Cyberbezpieczeństwo

W 2017 roku wzrosła liczba i złożoność działań cyberprzestępców

W minionym roku wzrosła złożoność i liczba ataków wymierzonych m.in. w europejskie firmy. Spadła natomiast m.in. skala największych ataków typu DDoS, co nie oznacza jednak zmniejszenia związanych z nimi zagrożeń. Takie wnioski płyną z analiz przeprowadzonych przez specjalistów działającego w Polsce ośrodka Security Operations Center firmy F5 Networks.

Według ekspertów F5 Networks przestępcy stosują coraz bardziej wymyślne metody prowadzenia cyberataków. Rośnie też skala zagrożeń. W zeszłym roku liczba zaobserwowanych na świecie ataków rozproszonej odmowy usługi wzrosła o 64 proc. Ponad połowa (51 proc.) z nich wymierzona była w podmioty z regionu Europy, Bliskiego Wschodu i Afryki.

Analizy F5 Networks pokazują również, że w odpowiedzi na zwiększenie aktywności cyberprzestępców na rynku widoczny jest dynamiczny wzrost zainteresowania m.in. rozwiązaniami pozwalającymi na filtrowanie ruchu aplikacyjnego. Tylko w zeszłym roku w regionie EMEA o 100 proc. wzrosła liczba wdrożeń systemów typu Web Application Firewall (WAF). Zanotowano też zwiększenie liczby wdrożeń systemów zwalczających oszustwa, a także wyspecjalizowanych rozwiązań zabezpieczających przed atakami DDoS.

Co ciekawe, w ciągu minionego roku nastąpił spadek skali pojedynczych ataków typu DDoS. O ile w 2016 roku obserwowano wiele ataków o skali przekraczającej 100 Gbps, w tym kilka o natężeniu ruchu ponad 400 Gbps, tak najsilniejszy atak DDoS wykryty w 2017 roku miał siłę 62 Gbps. Zdaniem autorów analizy sugeruje to, że w skali świata rośnie znaczenie zaawansowanych i efektywnych ataków typu DDoS Layer 7. Ich efektywne przeprowadzenie wymaga bowiem wykorzystania mniejszego pasma.

Zdaniem przedstawicieli F5 Networks w regionie EMEA widoczny jest także rosnący stopień złożoności cyberzagrożeń, w szczególności ataków typu DDoS. „Priorytetem powinno stać się wdrożenie odpowiednich rozwiązań do zatrzymania ataków DDoS – zanim zaszkodzą one aplikacjom i ciągłości biznesu. Region EMEA to punkt zapalny, jeśli chodzi o ataki na skalę globalną, a zatem osoby odpowiedzialne za podejmowanie decyzji nie mogą sobie pozwolić nawet na chwilę nieuwagi” – podkreśla Kamil Woźniak, kierujący zespołem SOC firmy F5.

Tylko w pierwszym kwartale 2017 roku na świecie bardzo odczuwalne były m.in. wykorzystujące protokół UDP ataki typu flood. Stanowiły one 25 proc. wszystkich wówczas zarejestrowanych ataków. Popularne okazały się też zagrożenia DNS Reflection (18 proc.) oraz flood typu SYN (16 proc.). Wzrosła także liczba ataków opartych na protokole ICMP.

W 2017 roku zanotowano też m.in. zmianę celów działania złośliwych aplikacji stworzonych pierwotnie na potrzeby ataków na systemy bankowości internetowej. Przykładowo, pod koniec zeszłego roku, aż 64 proc. celów – kojarzonego początkowo z atakami na infrastrukturę instytucji finansowych – trojana Ramnit stanowiły amerykańskie sklepy internetowe. Trojan ten atakował też m.in. serwisy internetowe związane z podróżami, rozrywką, a także randkami i pornografią. Na nowych obszarach zaczął działać też trojan bankowy Trickbot. „Miniony rok dowiódł, że większość ruchu w sieci jest szyfrowana za pomocą SSL/TLS, a zatem narzędzia chroniące przed atakami DDoS muszą być w stanie ocenić ich naturę i rosnący stopień komplikacji. Pełny ogląd sytuacji i lepsza kontrola są niezbędne, by utrzymać zaufanie klientów. Będzie to szczególnie ważne w 2018 roku, gdy w życie wejdzie GDPR” – dodaje Kamil Woźniak.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *