Зафиксирована рекордная DDoS-атака

Discussion in 'Мировые новости. Обсуждения.' started by Lister2013, 9 May 2015.

  1. Lister2013

    Lister2013 New Member

    Joined:
    13 Jan 2013
    Messages:
    17
    Likes Received:
    4
    Reputations:
    0
    [​IMG]

    Компания Arbor Networks опубликовала отчет о DDoS-атаках по итогам января – марта, отметив, что в этот период по ее клиентской базе был зафиксирован новый рекорд по мощности — 334 Гбит/с. Эта атака была проведена против одного из индийских сетевых операторов, ее продолжительность составила 6 минут, сообщает «Лаборатория Касперского».

    В целом за квартал Arbor насчитала 940 тыс. DDoS-инцидентов в сетях пользователей информационно-аналитической платформы ATLAS, которая в настоящее время мониторит до 120 Тб трафика, обслуживая 330+ интернет-провайдеров. При этом 17,7% атак по мощности превышали 1 Гб, а 25 показали на пике более 100 Гб. Потолок другого важного показателя мощности DDoS, pps (число пакетов в секунду), за квартал снизился почти в два раза, с 112,5 до 65,15 Mpps.

    «Атаки, значительно превышающие 200 Гб/с, очень опасны для операторов сетей и могут также причинить ущерб сервис-провайдеру, веб-серверам и корпоративным сетям, — отметил Дарен Энсти (Darren Anstee), архитектор защитных решений Arbor. — DDoS-атаки продолжают эволюционировать. За последние полтора года не только повысились их мощность и частота, но возросло также число атак на веб-приложения. Чтобы успешно противостоять современной DDoS-угрозе во всех ее аспектах, мы настоятельно рекомендуем использовать многоуровневую систему обороны, которая сочетает защиту от атак прикладного уровня на местах и облачные решения, способные отражать более мощные атаки».

    Большинство атак, зафиксированных Arbor в отчетный период, использовали технику отражения и усиления мусорного трафика. В качестве посредников в таких DDoS злоумышленники обычно задействовали устройства, работающие по протоколу NTP, SSDP или DNS. Техника атаки с плечом (DrDoS) до сих пор актуальна, сетуют эксперты, потому как многие сервис-провайдеры так и не удосужились установить на границах своих сетей фильтры, которые бы блокировали пакеты с поддельным IP-адресом источника. В то же время в сетях все еще много плохо сконфигурированных и незащищенных устройств, использующих UDP и способных возвращать объемный ответ на короткий запрос.
    http://news.softodrom.ru/ap/b21953.shtml
    07.05.2015
     
Loading...