DDoS-атаки относительно просты и недороги в исполнении и потому часто используются злоумышленниками с невысокими профессиональными навыками. Зачастую цель такой атаки состоит в продвижении неких идей – политических, экологических, каких-то общественно-резонансных тем. Кроме того, некоторые хакеры таким образом привлекают внимание к своей персоне или группировке. Все они работают за небольшой гонорар, но иногда можно встретить фанатичных личностей, которые работают бесплатно, либо за донаты.
Результатом такой атаки станет отказ в обслуживании критически важных сервисов. По-простому информационная система будет недоступна для использования.
Но все ли так просто? И зачем злоумышленникам «ложить» сайты и информационные системы?Здесь стоит отметить, что DDoS часто предвосхищает сложную кибератаку на инфраструктуру компании. То есть ддосеры в течение длительного времени, вплоть до нескольких суток, посылают огромное количество запросов на ресурсы компании, отвлекая на себя внимание службы безопасности. А в это время другая кибергруппировка занимается проникновением во внутреннюю инфраструктуру.
Так выглядит сложная таргетированная атака. На рисунке видно, что некая хакерская группировка ддосит ресурсы, вызывая отказ в обслуживании, а другая тем временем взламывает инфраструктуру и крадет ценную информацию.
Но на этом атака может не закончиться. Злоумышленник способен незаметно закрепиться в инфраструктуре, чтобы иметь возможность в любой момент воздействовать на защищаемую информацию.
«Все это для пользователя может означать только одно – сложные целенаправленные атаки сегодня практически невозможно выявить без специализированных технических систем, а главное опытных специалистов, которые в огромном потоке поступающих событий смогут отличить ложное событие от «боевого», а также отследить цепочки событий, правильно сопоставить их и вовремя детектировать зарождающуюся атаку», – Максим Игнатьев, руководитель группы SOC-аналитиков центра мониторинга SOCRAT.
Так в мае этого года на информационные ресурсы компании нашего партнера НПЦ КСБ была совершена беспрецедентная DDoS-атака, которая вызвала отказ в обслуживании сервисов компании. Клиентам в течение 12 часов был недоступен личный кабинет в приложении и на сайте – они не могли выполнять свою текущую работу.
Атака была совершена по политическим мотивам. Ответственность за ее проведение взяла на себя украинская проправительственная кибергруппировка – IT ARMY of Ukraine.
SOC-специалисты вовремя обнаружили атаку и остановили ее развитие. И поэтому обрушившийся вал звонков на службу техподдержки – единственное последствие, с которым столкнулась компания в итоге происшествия.
Как мы уже писали сегодня DDoS – популярный вид атак. И чтобы не быть голословными мы приготовили для вас подборку самых громких атак за последний год.
В результате пассажиры «Аэрофлота», «России» и «Победы» не могли зарегистрироваться на рейсы, а в аэропортах Москвы и Санкт-Петербурга образовались огромные очереди. Кроме того, указанным авиакомпаниям пришлось задержать рейсы.
Ребята хорошо повеселились, и в сети завирусилась карта с локациями взломанных аэропортов, на пересечении которых можно легко визуализировать исконно русское «культурное» слово.
Это уже не первая история с атаками на зарубежные аэропорты от данной группировки. В 2022 году США обвинила KillNet в кибератаке на крупнейшие американские авиагавани. Результатом действий, как водится, стал отказ в работе 14 сайтов.
Это не все кейсы за 2023 год, но все они однозначно показывают уязвимость любого бизнеса перед самыми простыми действиями злоумышленников. И чтобы не стать жертвой, мы рекомендуем позаботиться хотя бы о базовой защите.
Если произойдет DDoS-атака, у вас будет резервный канал, который позволит переключиться на него без остановки операций.
Ряд хостинг-провайдеров предлагает услуги по защите от DDoS-атак, что может помочь в простых случаях. Однако стоит учитывать, что инфраструктура хостинг-провайдера может не выдерживать повышенных нагрузок, создаваемых при проведении DDoS-атак.
Инфраструктура этих компаний выстроена таким образом, чтобы выдерживать экстремальные нагрузки в ходе атаки, но при этом пропускать легитимный трафик.