A Kaspersky Lab divulgou o relatório do terceiro trimestre de 2016 sobre ataques DDoS com a participação de botnets, baseado em dados recebidos do sistema Kaspersky DDoS Intelligence*. A atividade dos servidores de ataque localizados na Europa Ocidental e o número de recursos atingidos nessa região aumentaram. O número de ataques DDoS sofisticados procedentes do tráfego criptografado também cresceu.
Durante o período do relatório, 67 países foram vítimas de ataques DDoS com a participação de botnets. O número de ataques a recursos localizados no Japão, EUA e Rússia aumentou visivelmente, enquanto o número de vítimas na China e na Coreia do Sul caiu bastante. Nesse trimestre, também apareceram pela primeira vez em um ano três países da Europa Ocidental – Itália, França e Alemanha – entre os dez mais afetados por ataques DDoS de botnets. Essas estatísticas estão associadas ao número cada vez maior de servidores de comando e controle (C&C) ativos na Europa Ocidental, especialmente no Reino Unido, França e Países Baixos.
Apesar da redução no número total de ataques registrados na China, os recursos mais visados foram chineses – o maior número de ataques (19) foi lançado contra um conhecido mecanismo de pesquisa chinês, e um fornecedor do país foi vítima do ataque mais longo do terceiro trimestre (184 horas). Ao mesmo tempo, no dia 3 de agosto, foi registrada a maior atividade de ataques DDoS do último ano: ocorreram 1.746 ataques de botnets, sendo que muitos deles visavam os servidores de um único provedor de serviços localizado nos EUA.
Além disso, no terceiro trimestre de 2016, o número de ataques SYN-DDoS continuou aumentando, chegando a 81% de todos os ataques registrados, enquanto a parcela dos ataques ICMP-DDoS e TCP-DDoS diminuiu novamente. O volume de ataques por bots DDoS baseados em Linux também cresceu, atingindo 79% – um recorde no último ano. Isso pode ser explicado pela maior popularidade dos dispositivos conhecidos como “Internet das Coisas” (IoT) baseados em Linux e esse índice provavelmente aumentará ainda mais após o vazamento do Mirai.
Os especialistas da Kaspersky Lab também registraram mais “ataques inteligentes” em que os dados transmitidos foram criptografados. Um exemplo típico desse tipo de ataque consiste em um número relativamente pequeno de consultas enviadas para os componentes dos sites “com carga pesada” (como os formulários de pesquisa) por meio de conexões criptografadas. As soluções de proteção especializadas têm muita dificuldade para conter esses ataques por eles residirem no tráfego criptografado e por causa de sua baixa intensidade.
“Esse método está ganhando popularidade porque a amplificação dos ataques está se tornando mais complicada e ineficaz para os criminosos virtuais: o número de servidores vulneráveis está diminuindo e as soluções de segurança descobriram como identificar e descartar facilmente a maioria dos ataques que envolvem amplificação. Além disso, tem ocorrido na Internet uma migração constante do HTTP tradicional para as interações criptografadas entre usuários e recursos da Web. Tudo isso sugere que o número de ataques baseados em criptografia vai crescer. Ou seja, os desenvolvedores precisam começar a rever suas medidas de proteção anti-DDoS, e os proprietários de recursos da Web devem escolher suas soluções de segurança com responsabilidade”, explicou Kirill Ilganaev, chefe de produto do Kaspersky DDoS Protection.