Разпределените атаки за отказ на услуга (DDoS) съществуват от дълго време. През последните години обаче сложността и мащабът на тези заплахи нараснаха. Киберпрестъпниците използват техники за усилване, които използват уязвимости в неправилно конфигурирани услуги или мрежови протоколи, за да увеличат трафика, който могат да генерират, и да увеличат въздействието на атаките си.

Неотдавнашно проучване показа, че DDoS атаките далеч не са останали в миналото, тъй като броят им е нараснал с 40 % през последните шест месеца, като те все по-често са насочени към сектори като банковото дело, електронната търговия и образованието. Тези видове атаки могат да окажат значително въздействие върху организациите, причинявайки финансови загуби и увреждане на репутацията, и тъй като зачестяват, DDoS нарушенията продължават да представляват реална заплаха за бизнеса.

Защо тези атаки все още са ефективни?

Въпреки че не са сложни в сравнение с други кибератаки, DDoS атаките все още нарушават онлайн бизнеса и правителствените инфраструктури. През юни т.г. Diablo 4, една от най-значимите премиери на видеоигри през тази година, и други игри, разработени от компанията Blizzard, станаха обект на DDoS атака, която временно прекъсна услугите им. През същия месец Microsoft потвърди, че е станала жертва на DDoS атаки от Layer 7, които са причинили периодични прекъсвания на услугите Azure, Outlook и OneDrive.

И така, ако тези атаки се смятат за „старомодни“, защо те се увеличават?

Те са прости: DDoS атаките могат да бъдат извършени сравнително лесно в сравнение с по-сложните заплахи, като например рансъмуер за лов на големи играчи. Това означава, че всеки злонамерен участник с базово ниво на мрежови познания може да инициира DDoS атака.
Те се предлагат като услуга: възможно е да се наеме хакер, който да извърши атаката, срещу 30 USD на ден или между 10 и 5 USD на час. Тази такса варира в зависимост от размера и продължителността на атаката или от вида на ботнета, използван от доставчика.
Наличност: DDoS атаките се увеличават поради фактори, като например растежа на пазара на DDoS-като-услуга. Вероятно никога не е било по-лесно да се поръча DDoS атака.
Те са удобни за нападателите: компаниите са все по-зависими от своите онлайн услуги, цифрови пазари и услуги в реално време. Прекъсването на услугите, причинено от DDoS, струва скъпо на компаниите и може да навреди на репутацията им, давайки възможност на киберпрестъпниците да ги изнудват за пари.
Те служат за отвличане на вниманието: често се използват като тактика за отклоняване на вниманието, за да се прикрият други злонамерени дейности. Могат да бъдат и мощен начин за привличане на внимание, което ги прави популярен избор сред хактивистките групи.
Те увеличават натиска върху атаките с рансъмуер: Някои оператори на ransomware, като Lockbit 3.0, използват DDoS атаки, за да увеличат натиска върху целевата организация и да я накарат да плати откупа в стратегия, известна като тройно изнудване.
Те са незабавни: за разлика от други кибератаки, като например фишинг, които изискват време за изчакване, докато жертвата попадне в капана, DDos атаките могат да се извършват бързо, като дават на хакерите незабавен достъп до данните и им позволяват да удължат или променят атаката в избрана от тях посока.

Защитните стени като мярка за защита срещу DDoS атаки

Непрекъснатото нарастване на броя на DDoS атаките предупреинуди големи институции за киберсигурност като Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) да издадат предупреждение за опасностите от тази злонамерена тактика. CISA съветва организациите, които подозират, че са станали жертва на DDoS атака, да идентифицират източника и да смекчат ситуацията чрез прилагане на правила за защитна стена.

Защитната стена може да блокира IP адреси и портове, както и да зададе предварително определени прагове на трафика за сървъри и клиенти – действия, които ще предотвратят възможността DDoS атака да нанесе щети на бизнес мрежите.

Home

Източник: antivirus.bg

Подобни публикации

15 юли 2025

Критични уязвимости в над 240 модела дънни плат...

Изследователи по фърмуерна сигурност алармираха, че десетки модели ...
15 юли 2025

Американски дипломати предупредени за ИИ фалшиф...

Държавният департамент на САЩ предупреди всички американски посолст...

Ще останат ли смартфоните в миналото?

С разширяването на възможностите на изкуствения интелект и стремежа...
14 юли 2025

Злонамерено разширение за Cursor AI IDE доведе ...

Фалшиво разширение за средата за разработка Cursor AI IDE, базирана...
14 юли 2025

Актуализация за Windows 10 нарушава функцията з...

След инсталиране на юлската актуализация KB5062554 за Windows 10, п...
14 юли 2025

Google Gemini податлив на скрити фишинг атаки ч...

Изследване, представено чрез програмата за уязвимости 0din на Mozil...

Защо традиционният HAZOP не е достатъчен

HAZOP (Hazard and Operability Study) е утвърден метод за идентифици...
Бъдете социални
Още по темата
29/06/2025

Cloudflare потвърждава: Рус...

Руските интернет доставчици масово забавят достъпа...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
09/06/2025

Нов вариант на Mirai експло...

Нова модификация на известния ботнет Mirai...
Последно добавени
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
15/07/2025

Ще останат ли смартфоните в...

С разширяването на възможностите на изкуствения...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!