Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Посольство РФ заявило о лицемерном игнорировании США репрессий Киева против УПЦ
Мир
Минпромторг Турции подтвердил прекращение торговли с Израилем
Мир
СМИ сообщили о восьми пострадавших в результате атаки Израиля по Дамаску военных
Мир
Протестующие в Тбилиси перекрыли дорогу до площади Героев
Общество
Эксперты ЭИСИ назвали непризнание Европой выборов в РФ подрывом демократии
Общество
Пожарные ликвидировали открытое горение на востоке Москвы на площади 2,5 тыс. кв. м
Мир
Пентагон заключил контракт на $7 млрд для модернизации бомбардировщиков B-2
Экономика
Наценки на социально значимые продукты упали до 6,4%
Мир
Фицо исключил возможность отправки словацких солдат на Украину
Общество
Минцифры предложило штрафовать за нарушения при оказании услуг связи иностранцам
Армия
«Известия» показали работу ЗРК «Тор-М2» по защите неба от БПЛА противника
Мир
Глава МИД Израиля обвинил Турцию в нарушении торговых соглашений
Общество
Синоптики спрогнозировали в Москве похолодание и отсутствие осадков 3 мая
Экономика
В России предложили легализовать продажи красивых автономеров
Мир
Кобахидзе отказался от визита в США из-за требований по закону об иноагентах
Мир
Загадочное свечение в небе над Украиной назвали следом от ступеней ракеты Falcon 9
Мир
Число погибших при обрушении автомагистрали на юге Китая возросло до 48
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
вкл
выкл

В третьем квартале 2023 года в России и других странах мира был зафиксирован новый тип разрушительных DDoS-атак, к которым оказались не готовы многие компании. Хакеры стали использовать так называемые смешанные ботнеты, содержащие сразу несколько вредоносных программ. Подробности о том, почему киберпреступники избрали такую тактику, чем она опасна и какие способы защиты от нее существуют сегодня, — в материале «Известий».

Векторы заражения

О новом типе DDoS-атак с применением смешанных ботнетов говорится в отчете компании StormWall, которая специализируется на информационной безопасности (ИБ). Смешанные ботнеты — это группы устройств, вовлеченные в DDoS-атаки и зараженные сразу несколькими вредоносными программами.

При этом каждое программное обеспечение (ПО), которое используют хакеры, имеет свои собственные возможности и вектор атак. Это делает смешанные ботнеты универсальным инструментом киберпреступников, который ко всему прочему отличается устойчивостью к средствам защиты.

хакер
Фото: Global Look Press/dpa/Paul Zinken

«Смешанные ботнеты активно использовались злоумышленниками в разных регионах по всему миру, а также в России. Поскольку данный инструмент для запуска атак начал применяться недавно, многие компании еще не имеют надежной защиты от этой угрозы, и хакерам удается причинить бизнесу много вреда», — отметили в компании StormWall.

Другим важным трендом третьего квартала 2023 года специалисты по информационной безопасности назвали существенное увеличение числа многовекторных атак, направленных сразу на несколько частей сетевой инфраструктуры, в том числе сайты, производственные процессы и корпоративные сети. Число подобных инцидентов в мире выросло на 83% к прошлому году, а в России — на 16%. Кроме того, эксперты зафиксировали всплеск DDoS-атак, направленных против веб-приложений различных компаний: их рост в мире составил 48%, а в России — 14%.

Механизмы атак

Как говорит в беседе с «Известиями» инженер по информационной безопасности Лиги цифровой экономики Степан Мирзоян, в ходе DDoS-атак ботнетов специалисты по ИБ сталкиваются со сложностями в обнаружении легитимного и нелегитимного трафика.

— Смешанные ботнеты сочетают в себе различные типы зараженных устройств, операционных систем и вредоносных программ, поэтому их сложнее определить, — говорит эксперт. — Действия злоумышленников маскируются в череде бесконечных запросов под действия легитимного пользователя.

В свою очередь главный эксперт блока анализа защищенности Infosecurity в компании Softline Алексей Гришин называет использование смешанных ботнетов одним из достаточно новых методов кибератак, которые позволяют злоумышленникам обойти системы защиты потенциальных жертв и увеличить эффективность преступных действий. Такой метод часто применяется при атаках на организации: использование смешанных ботнетов увеличивает шансы на успех. При этом смешанные ботнеты могут использоваться не только для DDoS-атак, но также для фишинга и многого другого.

вид
Фото: ИЗВЕСТИЯ/Константин Кокошкин

— Подобный «инструмент» позволяет злоумышленникам обходить системы защиты, которые могут быть настроены на определенный тип атаки, — объясняет Алексей Гришин. — А сама атака с использованием смешанных ботнетов становится сложной и многоуровневой.

Кроме того, отмечает эксперт, использование смешанных ботнетов позволяет злоумышленникам скрыть свою истинную локацию и использовать различные уязвимости в системах безопасности. Это в свою очередь усложняет процесс обнаружения и блокирования атаки.

Руководитель группы защиты инфраструктурных IT-решений компании «Газинформсервис» Сергей Полунин напоминает, что применять ботнеты хакеры пытались еще давно. В частности, в 2016 году ботнет Mirai успешно атаковал различные «умные» устройства, подбирая пароли к ним. Позже к этим действиям добавились еще и попытки захвата устройств через другие уязвимости — в результате простая смена паролей уже не могла помочь пользователям.

Бизнес под ударом

Тактика использования смешанных ботнетов показывает себя довольно эффективно для проникновения в корпоративный сегмент, говорит Степан Мирзоян. По словам эксперта, проблема в том, что даже четко выстроенная защита не всегда помогает обнаружить бота, который маскируется под устройство. В результате у хакеров появляется большое преимущество перед системами обнаружения проникновения в среду.

— Злоумышленники создают распределенную сеть, которую труднее вывести из строя, — рассказывает собеседник «Известий». — Если один тип устройств обнаружен и заблокирован, другие устройства могут продолжить атаку.

офис
Фото: РИА Новости/Евгений Одиноков

Как отмечает Мирзоян, перед злоумышленниками стоят четкие задачи — компрометации системы и кражи данных для дальнейшего шантажа. После проникновения в контур защиты у хакеров на руках «карт-бланш», поэтому данную тактику часто используют против компаний. При этом, по словам эксперта, разные оценки говорят о том, что сегодня многие российские компании не обеспечивают надлежащий уровень защиты от DDoS-атак, которые участились за последние несколько лет.

Злоумышленники между тем постоянно совершенствуют механизмы обхода средств защиты. Поэтому бизнесу необходимо инвестировать в развитие контура защиты, который будет предотвращать массовое заражение устройств и вредоносные действия, подчеркивает специалист.

— Безопасность — это комплексный процесс, — говорит Сергей Полунин. — Чтобы успешно противостоять смешанным ботнетам, нужны инструменты, учитывающие весь спектр тактик злоумышленников.

Сами по себе ботнеты не создают каких-то принципиально новых угроз: речь идет только об упрощении жизни самим хакерам, говорит Полунин. При этом против угроз «нулевого дня», которые используются при комплексных атаках, классических средств может оказаться недостаточно. И тогда требуется вручную настраивать уязвимые системы, чтобы компенсировать потенциальный ущерб.

Инструменты защиты

Эксперты, опрошенные «Известиями», говорят о том, что защита от DDoS-атак с использованием смешанных ботнетов требует повышенного внимания и технических компетенций. По словам Степана Мирзояна, прежде всего нужно соблюдать базовые правила кибергигиены: например, не применять простые пароли и пользоваться только достоверными источниками, чтобы минимизировать количество зараженных устройств.

система
Фото: ИЗВЕСТИЯ/Анна Селина

— Для защиты от атак смешанных ботнетов существует ряд механизмов и инструментов, которые могут быть применены в комплексе, — рассказывает Алексей Гришин. — Один из таких механизмов — использование балансеров, которые могут распределять трафик между различными серверами, что помогает уменьшить нагрузку на каждый сервер и повысить его стойкость к атакам.

Еще один инструмент — реверс прокси, который позволяет скрыть реальный IP-адрес сервера и защитить его от DDoS-атак. Он может также использоваться для фильтрации трафика и блокирования подозрительных запросов.

Кроме того, указывает Алексей Гришин, можно применять инструменты NGFW (Next Generation Firewall), которые обеспечивают более тонкую настройку правил фильтрации трафика и блокирования подозрительных запросов. Также важным механизмом защиты является использование систем мониторинга и обнаружения атак, которые могут распознавать подозрительную активность и предупреждать об атаке заранее.

— В целом защита от атак смешанных ботнетов требует комплексного подхода и использования различных механизмов и инструментов, — заключает эксперт. — Кроме того, важно постоянно обновлять системы и программное обеспечение, чтобы минимизировать риски уязвимостей и атак со стороны злоумышленников.

Прямой эфир