Ataques DDoS primeiro semestre de 2016 pela Arbor Networks

A Arbor Networks, a divisão de segurança da NETSCOUT, publicou hoje dados globais sobre ataques DDoS para os primeiros seis meses de 2016, que mostram um aumento contínuo tanto na dimensão quanto na frequência dos ataques.

Os dados Arbor são coletados por meio do ATLAS™, uma colaboração de mais de 330 provedores de serviços de rede que compartilham dados de tráfego anonimizados com a Arbor para fornecer uma visão agregada abrangente do tráfego e das ameaças globais. O ATLAS fornece dados para o Digital Attack Map, uma visualização do tráfego global de ataques criada em colaboração com o Google Ideas. Os dados do ATLAS também foram usados recentemente no Cisco’s Visual Networking Index Report e no Verizon’s Data Breach Incident Report.

ATIVIDADE GLOBAL DE DDoS

Os ataques DDoS continuam a ser usados com frequência, aproveitando a disponibilidade imediata de ferramentas gratuitas e serviços online de baixo custo que permitem a qualquer pessoa com uma queixa e uma conexão à Internet lançar um ataque. Isso levou a um aumento tanto na frequência quanto no tamanho e complexidade dos ataques nos últimos anos.

  • O ATLAS registrou uma média de 124.000 eventos por semana nos últimos 18 meses.
  • Um aumento de 73% no tamanho máximo dos ataques em comparação com 2015, atingindo 579 Gbps.
  • 274 ataques superiores a 100 Gbps detectados na primeira metade de 2016, em comparação com 223 registrados em todo o ano de 2015.
  • 46 ataques superiores a 200 Gbps detectados na primeira metade de 2016, em comparação com 16 registrados em todo o ano de 2015.
  • EUA, França e Grã-Bretanha são os principais alvos de ataques superiores a 10 Gbps.

A equipe de Engenharia e Pesquisa de Segurança da Arbor (ASERT) demonstrou recentemente que grandes ataques DDoS não exigem técnicas de reflexão/amplificação. O LizardStresser, uma botnet de IoT, foi usado para lançar ataques que atingiam 400 Gbps, direcionados a sites de jogos em todo o mundo, instituições financeiras brasileiras, ISPs e instituições governamentais. De acordo com a ASERT, os pacotes de ataque não parecem vir de endereços de origem falsificados – e nenhum tipo de protocolo UDP com amplificação, como NTP ou SNMP, foi usado.

QUANDO A MÉDIA É UM PROBLEMA

Um ataque DDoS de 1 Gbps é suficiente para deixar a maioria das organizações offline.

  • O tamanho médio dos ataques na primeira metade de 2016 foi de 986 Mbps, um aumento de 30% em relação a 2015.
  • Até o final de 2016, espera-se que o tamanho médio dos ataques seja de 1,15 Gbps.

“Os dados demonstram a necessidade de sistemas de defesa contra ataques DDoS híbridos ou em várias camadas”, disse Darren Anstee, Diretor de Tecnologia de Segurança da Arbor Networks. “Ataques de alta largura de banda só podem ser mitigados na nuvem, longe dos alvos pretendidos. No entanto, apesar do forte crescimento do tamanho dos ataques mais robustos, 80% deles ainda estão abaixo de 1 Gbps e 90% duram menos de uma hora. A proteção no local garante a velocidade de reação necessária e é a chave contra ataques “low and slow” em nível de aplicação e ataques de exaustão de estado direcionados a infraestruturas como firewalls e IPS.”

UM TEMPO PARA REFLEXÃO

A reflexão/amplificação é uma técnica que permite aos agressores tanto aumentar a quantidade de tráfego gerado quanto ofuscar a origem original desse tráfego de ataque. Como resultado, a maioria dos ataques recentes de grande porte usa essa técnica por meio de servidores DNS, Network Time Protocol (NTP), Chargen e Simple Service Discovering Protocol (SSDP). Consequentemente, na primeira metade de 2016:

  • O DNS é o protocolo mais utilizado em 2016, tendo substituído NTP e SSDP em 2015.
  • O tamanho médio dos ataques de reflexão/amplificação está crescendo consideravelmente.
  • O tamanho máximo dos ataques de reflexão/amplificação detectados em 2016 foi de 480 Gbps (DNS).
Pubblicato in

Se vuoi rimanere aggiornato su Ataques DDoS primeiro semestre de 2016 pela Arbor Networks iscriviti alla nostra newsletter settimanale

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*