Эксперты Qrator Labs подвели итоги третьего квартала 2023 года. Согласно статистике компании, длительность и продолжительность DDoS-атак растут, а больше других в этом квартале от атак пострадал финансовый сектор.
На финансовый сегмент пришлось 42,06% от общего числа всех атак. На втором месте расположился сегмент электронной коммерции, на долю которого пришлось 29,80%. Третью строчку рейтинга занял сегмент ИТ и телеком – 6,05% атак. Сфера образовательных технологий в этот раз занимает четвертое место с показателем 5,9%, что на 5,36% ниже результата предыдущего квартала. Пятерку наиболее атакуемых сегментов замыкает медиа с показателем 4,99%.
Исследователи сообщают, что по итогам трех кварталов 2023 года, наиболее часто атакуемым стал микросегмент банки (Финансовый сектор), на который пришлось 27,74% всех атак за девять месяцев. На второй строчке расположились электронные доски объявлений — 16,16% атак, а третью строчку занял сегмент онлайн-образования — 9,5% всех атак.
«Появление на первых трех строчках среди наиболее атакуемых микросегментов банков, электронных досок объявлений и розничных продаж объясняется подготовкой и началом осеннего сезона. В банках это осенние предложения по вкладам и кредитам, а в электронной коммерции — подготовка к школьному сезону и запуск маркетинговых акций, распродаж», — комментирует Дмитрий Ткачев, генеральный директор Qrator Labs.
Длительность атак претерпела изменения относительно второго квартала. Так, например, средняя продолжительность атак составила 66 минут, что больше показателя второго квартала на 19 минут, и сопоставимо с результатом первого квартала.
Однако максимальная продолжительность атак показала первый рекорд в этом году, превзойдя даже показатель четвертого квартала прошлого года, где самая продолжительная атака длилась почти 70 часов.
В конце августа произошла атака на сегмент транспорта и логистики (аэропорты) и стала самой продолжительной непрерывной атакой в этом году, продлившейся почти три дня (71 час 58 минут). Отмечается, что это была сложная, мультивекторная атака — UDP+SYN+TCP, имеющая признаки коммерческой (заказной).
Вторая по продолжительности атака была зафиксирована в сентябре, в сегменте общественного питания, и длилась более 22 часов. Данная атака не только заняла вторую строчку среди самых продолжительных непрерывных нападений, но и вошла в топ-5 по интенсивности с пропускной способностью в пике более 100 Gbps. Причиной атаки, вероятно, стала масштабная маркетинговая акция, запущенная одной из сетей быстрого питания.
В целом по продолжительности атак места сегменты расположились следующим образом:
- аэропорты — 2,98 дня;
- общественное питание — 22,63 часа;
- банки — 10,23 часа;
- хостинги — 9,63 часа;
- общегосударственные порталы — 7,8 часа.
«Коммерческие атаки в этом году стали возвращать свою популярность. Это не удивительно, ведь мы уже рассказывали о замеченных нами трендах на расширение каналов связи, переход на новые протоколы для оптимизации работы удаленных офисов. Добавьте сюда легкость и низкую стоимость организации DDoS-атак, и мы получим действенный инструмент влияния на бизнес для злоумышленников со всеми вытекающими последствиями: репутационные риски, прямые финансовые потери, упущенная прибыль, сорванные маркетинговые акции, затраченные на восстановление работоспособности систем ресурсы и так далее», — отмечает Дмитрий Ткачев.
Статистика распределения атак по географическим источникам в третьем квартале подтверждает очередной тренд, который был обозначен ранее в этом году: для обхода геоблокировки злоумышленники стали активнее использовать локальные источники трафика, максимально близко в регионе своих жертв.
Общее число заблокированных IP-адресов, по сравнению со вторым кварталом, увеличилось на 116,42%, с 18,5 млн до 40,15 млн.
Как и в предыдущем квартале, список возглавила Россия, где было заблокировано 18,7 млн адресов — это почти половина от общего числа заблокированных IP (46,74%). В топ-3 вновь США и Китай — 5,66 (14,11%) и 4,97 (12,39%) миллиона блокировок соответственно.
Также в отчете отмечается, что в третьем квартале количество атак на уровне приложений продолжило снижаться. В этот раз показатель упал еще на 26,67%, по сравнению со вторым кварталом текущего года. Итого, снижение доли атак на уровне L7 составило 34% относительно первого квартала 2023 года.
Специалисты объясняют, что для увеличения количества атак на уровне L7 нужны уязвимости, позволяющие создавать дешевые L7-атаки с возможностью генерации большого количества запросов в секунду. Без уязвимостей стоимость организации атак очень высока, поскольку арендовать реальные устройства и создать из них ботнет – очень дорого. Кроме того, нужно быть уверенным в том, как обойти механизмы защиты жертвы и насколько это выгодно с экономической точки зрения для нападающего. Именно поэтому такие нападения не носят массовый характер, а становятся точечными.