Nota: O seguinte artigo irá ajudá-lo com: Kaspersky encontra um aumento de 31% em ataques DDoS “inteligentes”
A empresa de segurança espera que esses ataques continuem aumentando até o final do ano.
O terceiro trimestre bateu todos os recordes em termos de número diário de ataques DDoS, de acordo com um novo relatório da Kaspersky. Em 18 de agosto, a Kaspersky observou 8.825 ataques, com mais de 5.000 em 21 e 22 de agosto. O número total de ataques DDoS aumentou 24% em comparação com o terceiro trimestre de 2020, enquanto o número de ataques avançados e “inteligentes” aumentou 31% em relação ao mesmo período de tempo.
A Kaspersky define um ataque DDoS inteligente como um ataque frequentemente direcionado e usado para interromper serviços, tornar recursos iníveis ou roubar dinheiro.
Alexander Gutnikov, especialista em segurança da Kaspersky, disse em um comunicado à imprensa que os grupos de mineração de criptomoedas e ataques DDoS têm competido por recursos nos últimos anos. Ele viu um declínio nos ataques DDoS à medida que a criptomoeda ganhava valor, mas agora os maus atores estão redistribuindo recursos.
VEJO: EUA ampliam guerra contra ransomware com acusações contra invasores do REvil
“Os recursos DDoS estão em demanda e os ataques são lucrativos”, disse ele. “Esperamos ver o número de ataques DDoS continuar a aumentar no quarto trimestre, especialmente porque, historicamente, os ataques DDoS foram particularmente altos no final do ano.”
O relatório da Kaspersky também descreveu Meris, um novo botnet DDoS descoberto no terceiro trimestre. O Yandex e o Qrator Labs relataram pela primeira vez essa nova ameaça que é alimentada por dispositivos de rede de alto desempenho. Ele usa pipelining HTTP para permitir que várias solicitações sejam enviadas a um servidor em uma única conexão sem esperar por uma resposta. Um ataque DDoS atribuído a Meris enviou 17,2 milhões de solicitações por segundo, mas durou menos de um minuto.
Os pesquisadores de segurança Alexander Gutnikov, Oleg Kupreev e Yaroslav Shmelev escreveram o relatório do terceiro trimestre e explicaram duas novas ameaças. Pesquisadores da Universidade de Maryland e da Universidade de Colorado Boulder descobriram como falsificar o endereço IP de uma vítima por meio de T. Este novo ataque visa dispositivos de segurança situados entre o cliente e o servidor, incluindo firewalls, balanceadores de carga, tradutores de endereços de rede e outros.
VEJO: Microsoft alerta para novos ataques à cadeia de suprimentos do grupo Nobelium apoiado pela Rússia
A Nexusguard descreveu outro novo tipo de ataque que pode atingir qualquer dispositivo de rede. O agente mal-intencionado envia solicitações para portas fechadas em dispositivos em uma rede de provedor de serviços de comunicação disfarçada de outros dispositivos na mesma rede. O processamento dessas mensagens consome muitos recursos e pode sobrepor o dispositivo e impedi-lo de aceitar tráfego legítimo. Os invasores podem usar essa tática para derrubar toda a rede de um provedor, não apenas um servidor individual.
Outras descobertas do relatório do terceiro trimestre incluem:
40,80% dos ataques DDoS foram direcionados a recursos baseados nos EUA.
A maioria dos ataques DDoS tomou a forma de inundação de SYN.
A maioria dos servidores botnet C&C estavam nos EUA (43,44%).
A maioria dos bots que atacam os honeypots da Kaspersky operavam na China.
Os especialistas da Kaspersky oferecem estas recomendações para fortalecer as defesas contra esses ataques:
Mantenha as operações de recursos da Web designando especialistas para responder a ataques DDoS.
Validar contratos de terceiros e informações de contato, incluindo aqueles feitos com provedores de serviços de internet.
Estabeleça padrões e características de tráfego típicos para facilitar a identificação de atividades incomuns relacionadas a um ataque DDoS.
Tenha uma postura defensiva restritiva do Plano B pronta para restaurar rapidamente os serviços críticos para os negócios durante um ataque.