Rambler's Top100
Все новости Новости отрасли
Евгения ВОЛЫНКИНА 12 марта 2015

Щит и меч интернета

Интернет-злоумышленникам не откажешь в фантазии и определенном профессионализме, но и интернет-защитники не спят.

Компания Qrator Labs, специализирующаяся на предоставлении услуг противодействии DDoS-атакам, и разработчик решений для поиска уязвимостей и защиты веб-приложений от хакерских атак компания Wallarm представили результаты исследования интернет-инцидентов и угроз, имевших место в 2014 г., а также сделали прогнозы активности интернет-злоумышленников на ближайший год.

Александр Лямин, генеральный директор Qrator Labs

Как рассказал генеральный директор Qrator Labs Александр Лямин, сервис по нейтрализации DDoS-атак этой компании в 2014 г. справился с 9,5 тысячами DDoS-атак, что на 40% больше, чем годом ранее, а среднее количество DDoS-атак в день на клиентов Qrator увеличилось с 18 до 28 (общий рост количества зафиксированных DDoS-атак объясняется не только активизацией интернет-злоумышленников, но и увеличением количества клиентов Qrator Labs, поскольку общий годовой рост числа DDoS-атак, зафиксированный российской интернет-индустрией, составляет 20%). За отчетный период возросла и сложность DDoS-атак: доля атак со скоростью более 1 Гбит/с составила 5,47%, более 10 Гбит/с - 2,72%, а атак со скоростью более 100 Гбит/с - 1.32%. Может показаться, что 1,32% это совсем немного, но в абсолютном выражении это 126 атак в год, то есть специалисты Qrator Labs фактически через день наблюдали такие мощные атаки. Однако, DDoS-атаки - это самые известные широкой публике виды интернет-атак и телекоммуникационные компании уже активно с ними борются, поэтому, по мнению специалистов, пик их популярности уже пройден и в следующем году их должно стать меньше. По этой же причине должно стать меньше атак, использующих так называемый метод Amplification, то есть усиления атаки за счет использования "дыр" в конфигурации DNS-, NTP- и SSDP-серверов. Телеком-операторы, в том числе ТТК и Ростелеком, устраняют соответствующие уязвимости в своей инфраструктуре и это приносит свои плоды.

Но это не означает, что интернет-угроз станет меньше - просто злоумышленники переключатся на другие методы и технологии. Например, в 2014 г. были зафиксированы успешные атаки на сетевые инфраструктуры операторов, в ходе которых использовались не традиционные ботнеты из зараженных компьютеров пользователей, а ботнеты из сетевых устройств (маршрутизаторов, коммутаторов, абонентских CPE-устройств, Wi-Fi- и DSL-марштуризаторов), владельцы которых так и не удосужились поменять заводские пароли по умолчанию. Злоумышленникам даже не пришлось взламывать эти устройства, робот автоматически вводил пароль по умолчанию и если он подходил, то оборудование использовалось для атаки, и таким способом была собрана ботнет-сеть из более чем 400 тыс. устройств.

Не дают скучать и взломщики веб-приложений, крадущие и монетизирующие данные с самых разных сайтов. Как рассказал генеральный директор компании Wallarm Иван Новиков, традиционными целями взломщиков остались интернет-магазины и аукционы, платежные системы и банки, но за последний год заметно увеличилось количество взломов сайтов, работающих в тех отраслях, которые ранее не обращали большого внимания на безопасность. Например, очень популярным видом взлома стал взлом онлайновых игр с кражей внутренней игровой валюты и последующей продажей ее игрокам со скидкой. Кроме того, легкие деньги получают злоумышленники и в рекламных сетях, накручивая себе количество рекламных показов и, соответственно, получая за это деньги от рекламодателей.

Конечно, непробиваемая защита веб-сайтов требует привлечения очень квалифицированных специалистов, но существенно снизить вероятность взлома (или хотя бы сильно усложнить его) можно путем выполнения довольно простых правил. Чаще всего взламываются сайты, на которых используется старое ПО и не защищены второстепенные ресурсы, про которые администраторы часто забывают (форумы, дополнительные сервисы и т.п.). Кроме того, взломы происходят через заражение ПК сотрудников компании, имеющих права доступа в корпоративную сеть. Бывает также, что учетные записи пользователей по ошибке публикуются в открытом доступе на форумах разработчиков, в соцсетях для программистов. Случается также, что администраторы, не задумываясь о последствиях, берут готовые конфигурации, опубликованные для примера на сайтах типа "Хабрахабр", и в неизменном виде используют их на своем сайте. Ну а слабые пароли и пароли по умолчанию уже давно стали притчей во языцех. Так что рецепты простые: следить за обновлениями ПО и устанавливать их как только они появляются; повышать грамотность сотрудников; не публиковать в открытом доступе учетных данных пользователей; не использовать бездумно "полезные советы"; и усилить используемые пароли.

Что касается прогнозов на текущий 2015 год, то специалисты Qrator Labs и Wallarm ожидают усиления атак на облачные сервисы, в том числе облака, обслуживающие интернет вещей. Как отметил И. Новиков, взломать чайник с Wi-Fi не представляет большого труда (а ведь в интернете вещей есть сейчас и гораздо более потенциально опасные для пользователя "вещи" типа автомобилей). Кроме того, взломщики будут использовать уязвимости аппаратного обеспечения и в первую очередь сетевого оборудования, а также уязвимости, связанные с протоколом SSL и базами данных NoSQL.

В общем, все выглядит довольно пессимистично. Специалисты объясняют сложившуюся ситуацию тем, что изначально сеть интернет была недостаточно хорошо спроектирована и в целом ряде интернет протоколов, в частности в DNS, NTP, SSDP, SNMP, оказалось много "дыр". И это неудивительно, если вспомнить историю создания интернета: сеть разрабатывалась почти полвека назад по заказу Пентагона, упор делался на организацию взаимодействия относительно немногочисленных сетевых устройств, а будущее массовое использование всем человечеством, в том числе и преступным миром, не предполагалось вовсе.

Однако, как отметил А. Лямин, злоумышленники все же имеют слабое представление о топологии сети интернет и именно благодаря этой сложной топологии интернет до сих пор работает. "Налицо гонка вооружений. Когда средства защиты в каком-то сегменте становятся эффективными, средства нападения переходят в другой сегмент. Однако мы, в отличие от антивирусных компаний, научились работать проактивно, не реагировать на уже свершившиеся угрозы, видеть наперед и выпускать продукты, которые в состоянии эти угрозы предотвратить", - оптимистично резюмировал генеральный директор Qrator Labs.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.