Cibercriminosos estão recorrendo às técnicas mais sofisticadas de ataque DDoS

0

O Relatório de DDoS do quarto trimestre de 2018 da Kaspersky Lab, que inclui as estatísticas do último trimestre e de todo o ano de 2018, destaca uma queda de 13% no número total de ataques DDoS em relação ao ano anterior. Porém, a duração dos ataques mistos e de inundação HTTP está aumentando, o que sugere que os cibercriminosos estão recorrendo a técnicas mais sofisticadas de ataque DDoS.

O baixo custo do DDoS de aluguel torna esses ataques uma das ciberarmas mais viáveis financeiramente para concorrentes perversos ou trolls da internet. Independentemente de seu tamanho ou setor de atividade, as empresas podem ser vítimas dessa ameaça e sofrer prejuízos financeiros e de reputação, caso usuários legítimos e clientes não consigam acessar os recursos web da companhia.

Apesar do número de ataques DDoS ter diminuído em 2018, é cedo demais para comemorar, pois essa redução não reflete uma diminuição de sua gravidade. Segundo os pesquisadores da Kaspersky Lab, conforme mais e mais organizações adotam soluções para se proteger dos tipos mais simples de ataques, provavelmente os invasores vão aprimorar suas habilidades neste ano para superar as medidas de proteção contra DDoS padrão e levar a complexidade geral desse tipo de ameaça a um novo patamar.

A análise dos especialistas da Kaspersky Lab mostrou ainda que a duração média dos ataques está aumentando e ela mais que dobrou durante o ano passado, passando de 95 minutos no primeiro trimestre para 218 minutos no último. Outro destaque é que os ataques de inundação UDP (quando o atacante envia um grande número de pacotes UDP para as portas do servidor da vítima a fim de sobrecarregá-las e impedi-las de responder aos clientes) foram responsáveis por quase metade (49%) dos ataques DDoS em 2018 e estes eram muito curtos, raramente duravam mais do que 5 minutos.

Os especialistas da Kaspersky Lab acreditam que o declínio na duração dos ataques de inundação UDP indica que o mercado que facilita a organização de ataques está encolhendo. A proteção contra ataques DDoS deste tipo está sendo amplamente implementada, tornando-os pouco eficazes na maioria dos casos. Os pesquisadores pressupõem que os atacantes lançaram inúmeros ataques de inundação UDP para testar se um alvo está protegido ou não. Quando fica evidente que as tentativas não terão sucesso, os malfeitores interrompem o ataque.

Ao mesmo tempo, ataques mais complexos – como o uso incorreto do HTTP –, que exigem tempo e dinheiro, continuarão sendo demorados. Conforme mostrado pelo relatório, o método de inundação HTTP e os ataques mistos com esses componentes, cujas participações foram relativamente pequenas (17% e 14%), correspondem a cerca de 80% do tempo de ataques DDoS em 2018.

"Quando os ataques DDoS mais simples não atingem seu objetivo, as pessoas que ganham dinheiro lançando esses ataques têm duas opções. Elas podem redirecionar as capacidades necessárias para os ataques DDoS para outras fontes de receita, como a mineração de criptomoeda. Alternativamente, os cibercriminosos que coordenam ataques DDoS precisam aprimorar suas técnicas, pois os clientes vão buscar soluções de segurança mais experientes. Considerando isso, podemos prever que os ataques DDoS vão evoluir em 2019 e que se tornará mais difícil para as empresas detectarem e se protegerem deles", comentou Alexey Kiselev, gerente de desenvolvimento de negócios da equipe do Kaspersky DDoS Protection.

Em relação aos resultados do último trimestre, o ataque DDoS mais longo durou 329 horas (quase 14 dias). A última vez que um ataque tão longo foi registrado foi no final de 2015.

Os três países que tiveram mais ataques realizados continuam os mesmos. A China está novamente no primeiro lugar, mas sua parcela diminuiu significativamente, de 77,67% para 50,43%. Os EUA continuam em segundo e o terceiro lugar ainda é ocupado pela Austrália. Por distribuição dos alvos, a China continua no topo da lista, mas sua participação caiu para 43,26% (70,58% no terceiro trimestre). 

No quarto trimestre, também houve mudanças nos países que hospedam mais servidores de controle e comando (C&C). Como no trimestre anterior, os EUA continuam liderando, mas o Reino Unido e os Países Baixos ficaram em segundo e terceiro lugar, substituindo a Rússia e a Grécia, respectivamente. É provável que isso tenha relação com o aumento significativo do número de servidores de C&C do worm Mirai, ativos nos países citados.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.