A eficácia estremecida dos ataque de reflexão DNS ao Spamhaus em março é um prenúncio do crescente interesse de criminosos na técnica de ataque DDoS, sugerem os novos números divulgados pela empresa de mitigação Prolexic.
Usando os clientes da Prolexic para medição, no terceiro trimestre
de 2013, ano a ano, o número de ataques cresceu 58% em relação ao mesmo
período em 2012, enquanto a duração dos ataques aumentou 13,3%.
Isso fez com que o trimestre batesse o recorde para um período de três meses. Mas, como sempre acontece com esta categoria de ameaça à segurança, a história real foi a mudança no tipo de ataque.
Por exemplo, os ataques de camada de infraestrutura subiram 48%,
enquanto ataques à camada de aplicação dobraram - o que sugere menor
foco a simples bombardeios de tráfego, já que serviços de mitigação ficar em cima deste tipo de perigo.
A história mais intrigante foi o aumento repentino de Ataques
Distribuídos de Reflexão de Negação de Serviço (em inglês, Distributed
Reflection Denial of Service, ou DrDoS) - o mesmo tipo usado contra
Spamhaus e algo que a Prolexic acredita estar sendo impulsionada por uma
série de fatores, começando pelo fato de que os criminosos estão agora
negociando listas de servidores vulneráveis para uso em tais ataques.
O relativo sucesso de ataques de reflexão de alto nível também fez
com que este modus operandi fosse incluído em ferramentas de ataque
DDoS-como-serviço.
"Neste trimestre, a maior preocupação é que ataques de reflexão estão
acelerando drasticamente, aumentando 265% em relação ao terceiro
trimestre de 2012 e até 70% com relação ao segundo trimestre", sugeriu o
presidente da Prolexic, Stuart Scholly. "O fato é que os
cibercriminosos DDoS encontraram uma maneira mais fácil e mais eficiente
de lançar ataques de banda larga com botnets menores e isso é
preocupante."
Outra atração dos ataques DrDoS é que eles proporcionam um grau de
anonimato, disse ele. O sequestro de intermediários para amplificar o
efeito fez com que este projeto criasse duas vítimas, o alvo pretendido e
o intermediário.
"A Prolexic acredita que é provável que a adoção de ataques DrDoS
continue, uma vez que menos bots são necessários para gerar grandes
volumes de tráfego de ataque devido às técnicas de reflexão e
ampliação", concordaram os autores do relatório.
Um alvo popular de ataques DrDoS é a indústria global de jogos,
enquanto que a esmagadora maioria dos ataques registrados por clientes
da Prolexic - cerca de 62% - foram direcionados da China.
A longo prazo, a economia de DDoS permaneceu firme ao lado dos
cibercriminosos, porque custa muito menos para lançar um ataque que para
se defender de um.
A fim de evitar uma ampliação dessa lacuna, a indústria deve
considerar aposentar protocolos obsoletos e obscuros, como o "Chargen",
um protocolo de teste de rede largamente consumido em ataques DrDoS, bem
como abordar os canais de dinheiro usados para vender ferramentas
DDoS-como-serviço.
A firma de mitigação rival Arbor Networks anunciou na semana passada o
seu próprio corte nos três primeiros trimestres de 2013, relatando um
aumento no número de ataques muito grande, chegando a 20 Gbps. A Arbor
também anunciou uma parceria com o Google para visualizar tendências
DDoS globais usando gráficos desenhados pela gigante das buscas.
Via: IDGNow

Nenhum comentário:
Postar um comentário