Carreira Dev

7 fev, 2017

Estudo revela panorama dos ataques DDoS no 4° trimestre de 2016

Publicidade

Sem dúvida, 2016 foi o ano do Distributed Denial of Service (DDoS), com grandes interrupções em termos de tecnologia, ataques em escala e impacto em nossa vida diária. Na verdade, o ano terminou com enormes ataques DDoS antes invisíveis, alavancando a tecnologia de botnet Mirai, cuja primeira aparição foi abordada no último DDoS Intelligence Report do Kaspersky Lab.

Ao todo, os ataques DDoS vistos até agora são apenas um ponto de partida para elaborar dispositivos IoT nos próprios botnets dos atores, testar a tecnologia Mirai e desenvolver vetores de ataque.

Em geral, esses ataques mostram que o cenário do DDoS entrou na próxima fase de sua evolução em 2016 com novas tecnologias, poder de ataque maciço, bem como cibercriminosos altamente qualificados e profissionais. Infelizmente, essa tendência ainda não encontrou seu caminho para as políticas de cibersegurança de muitas organizações que ainda não estão prontas ou não estão claras sobre os investimentos necessários em serviços de proteção DDoS.

Em 2016, o mercado de ataque DDoS viu uma série de mudanças significativas e desenvolvimentos. Foram identificadas as seguintes principais tendências: fim dos ataques do tipo amplificação, aumento da popularidade de ataques a aplicativos e o crescimento do uso de criptografia, aumento da popularidade dos ataques de WordPress Pingback e uso de botnets de IoT para realizar ataques DDoS.

[awprm urls=https://imasters.com.br/noticia/ataques-ddos-crescem-na-internet-das-coisas-e-culpa-pode-ser-dos-proprios-fabricantes/]

De acordo com a pesquisa, no último trimestre de 2016, DDNs SYN, DDoS TCP e DDoS HTTP permaneceram como os cenários de ataque DDoS mais comuns. A proporção de ataques usando o método SYN DDoS diminuiu 5,7%, enquanto as ações de DDoS TCP e DDoS HTTP cresceram consideravelmente. Além disso, recursos em 80 países (contra 67 no terceiro trimestre) foram alvo de ataques DDoS no mesmo período, e 71,6% deles estavam localizados na China.

Coreia do Sul, China e EUA continuaram líderes em termos de número de alvos e número de servidores C&C detectados. No quarto trimestre de 2016, a porcentagem de ataques lançados a partir de botnets Linux diminuiu ligeiramente e representou 76,7% de todos os ataques detectados.

Outro dado revelado foi que o ataque DDoS mais longo no período analisado durou 292 horas (ou 12,2 dias) – significativamente maior do que o máximo do trimestre anterior (184 horas, ou 7,7 dias), e estabeleceu um recorde para 2016.

O levantamento também divulgou a geografia dos ataques: no período avaliado, foi constatado que os ataques DDoS expandiram para 80 países, com a China respondendo por 76,97% (4,4% a mais do que no trimestre anterior). Os EUA (7,3%) e a Coreia do Sul (7%) voltaram a ser segundo e terceiro colocados, respectivamente.

Os 10 países mais visados representaram 96,9% de todos os ataques. Canadá (0,8%) apareceu na classificação, substituindo a Itália. Rússia (1,75%) passou de quinto para quarto graças a um declínio de 0,6% na participação do Vietnã.

No geral, sábado foi o dia mais movimentado da semana no Q4 para ataques DDoS (18,2% dos ataques), seguido por sexta-feira, 1,7% atrás. Segunda-feira se tornou o dia mais silencioso da semana para ataques DDoS (11,6%).

O método SYN DDoS manteve-se o mais popular: sua quota representou 75,3% dos ataques, embora esse índice seja 5,7% menor do que o registrado no trimestre anterior. Os números para outros tipos de ataque aumentaram ligeiramente – TCP DDoS (de 8,2% para 10,7%) e ICMP DDoS (de 1,7% para 2,2%). A porcentagem para UDP manteve-se praticamente inalterada.

Em relação à distribuição de sistemas operacionais no Q4, os bots DDoS baseados em Linux continuaram na liderança, embora sua participação tenha diminuído 2,2%, representando 76,7%. Isso se correlaciona com o declínio da popularidade dos DDoS SYN para os quais os bots Linux são a ferramenta mais apropriada. A crescente popularidade de dispositivos IoT usados para ataques DDoS sugere que em 2017 a balança se deslocará ainda mais para o Linux, já que a maioria dos dispositivos conectados à Internet são baseados nesse sistema operacional.

Para este ano, o Kaspersky Lab espera que a participação dos ataques de tipo amplificação continue a diminuir, especialmente os tipos mais populares (DNS, NTP); o número e a complexidade dos ataques a aplicativos continuarão a crescer; os ataques de WordPress Pingback continuarão populares e os botnets baseados em dispositivos IoT continuarão crescendo.

O relatório completo pode ser conferido neste link.