Стр. 114 - BDM_2013-12

Упрощенная HTML-версия

своего рода «дымовой завесой», кото-
рая дает злоумышленникам возмож-
ность провести незаконные операции
по переводу денег, пока клиенты банка
и сам банк не могут отслеживать со-
стояние своих счетов.
Одной из самых крупных DDoS-
кампаний, направленных на банков-
ские ресурсы, стала операция «Аба-
биль», охватившая американский
финансовый сектор и стартовавшая
в сентябре 2012 года. За время актив-
ной деятельности киберпреступни-
ков в 2013 году веб-сайты 15 круп-
нейших американских банков были
недоступны совокупно 249 часов.
Для сравнения: год назад суммарный
простой тех же объектов за тот же
период составил 140 часов. Это мощ-
нейшее DDoS-наступление на сферу
банковских услуг началось больше
года назад и периодически, несколько
раз в квартал, продолжает досаждать
клиентам и службам безопасности
банков. В феврале 2013 года атаку-
ющие взяли тайм-аут, а затем вновь
пошли на приступ. В марте DDoS-
атаке подвергся веб-сервис JPMorgan
Chase, в результате чего у некоторых
клиентов возникли проблемы с до-
ступом. В том же месяце аналогич-
ные нападения были совершены на
сайты Wells Fargo и American Express,
а в начале апреля злоумышленники
вновь попытались вывести из строя
онлайн-ресурс Wells Fargo.
При этом организаторы кампании
«Абабиль» демонстрируют не только
высокий технический уровень и хоро-
шее знание способов защиты от DDoS,
но также наличие большого потенци-
ала. Применяемая ими техника по-
зволяет в разы увеличивать мощность
атаки при весьма ограниченной базе,
однако эксперты сходятся во мнении,
что злоумышленники пускают в ход
лишь часть своих резервов.
Российские банки, разумеется,
также регулярно становятся жертва-
ми киберпреступников. Одна из по-
следних историй произошла в начале
октября 2013 года. Волна DDoS-атак,
за организацией которых стояла ха-
керская группировка Anonymous
Caucasus, затронула сразу пять круп-
нейших банков страны: Сбербанк,
Альфа-Банк, Газпромбанк, ВТБ
и Центробанк России. На протяже-
нии недели с 1 октября «Лаборатория
Касперского» фиксировала последо-
вательные и достаточно продолжи-
тельные атаки на веб-порталы банков,
которые обычно начинались в первой
половине дня и в ряде случаев продол-
жались в течение суток.
Поскольку некоторые банки на
момент атак были клиентами «Лабо-
ратории Касперского», а еще часть
оперативно обратилась к экспертам
компании, серьезных сбоев в работе
веб-сайтов удалось избежать. Так,
банки — клиенты «Лаборатории Ка-
сперского» использовали для сво-
ей защиты сервис Kaspersky DDoS
Prevention, принцип защиты в кото-
ром сводится к тому, что весь «му-
сорный» трафик атаки, приводящий
к недоступности ресурса, проходит
через распределенные центры филь-
трации, где и отсекается. Таким об-
разом, защищаемый ресурс получает
лишь легитимные запросы пользова-
телей и способен продолжать работу
даже во время атаки.
Однако в случае отсутствия спе-
циализированной защиты недоступ-
ность ресурса и, следовательно, по-
тери от DDoS-атак неизбежны. Более
того, серьезные киберинциденты до-
рого обходятся жертвам. По оценке
Solutionary, поставщика управляемых
систем безопасности, на ликвидацию
последствий современной DDoS-
атаки организации тратят до $6,5 ты-
сяч в час — и это без учета упущенной
выгоды за время простоя.
Справедливости ради стоит ска-
зать, что компании начинают осоз-
навать реальность угрозы DDoS-атак
и даже начинают выстраивать опре-
деленную защиту от них. Но при этом
они нередко опираются на типовые
средства, в частности, на те, которые
привычны и уже развернуты в их ин-
формационных системах: межсетевые
экраны, системы предотвращения
вторжений (IDS/IPS) или специаль-
ную настройку системы, например,
включение геофильтрации. Все эти
меры не спасают от хорошо сплани-
рованных комбинированных атак,
которые в последнее время набирают
обороты. Для защиты от таких атак
необходимы специализированные
защитные средства, подключенные
к достаточно широким каналам и спо-
собные нейтрализовать DDoS-атаку
любой мощности и сложности.
Хотелось бы отметить, что мощ-
ность DDoS-атак в последнее время
резко выросла, что свидетельствует
о том, что злоумышленники освои-
ли более сложные приемы. Особенно
часто киберпреступники задейству-
ют более совершенные в техническом
плане средства при атаках на слабо
защищенные ресурсы: то есть если
веб-портал изначально имеет систему
защиты от DDoS и не сдается под на-
тиском небольшой атаки, злоумыш-
ленники просто увеличивают мощ-
ность до критических показателей,
когда слабое защитное решение уже
не способно адекватно противодей-
ствовать. Так, по данным «Лаборато-
рии Касперского», во второй полови-
не 2012 года средняя мощность атаки
составляла 34 Мб/с, а в начале этого
года планка поднялась до 2,3 Гб/с.
При этом получившие в Рунете по-
пулярность атаки типа UDP Flood
с использованием DNS Amplification
(специального метода, имеюще-
го «плечо» — коэффициент усиле-
ния) по мощности превышали даже
60 Гб/с. Помимо мощности вырос-
ла и продолжительность атак. Если
в конце 2012 года специалисты «Ла-
боратории Касперского» установили,
что средняя атака длилась 7 часов, то
в 2013 году они отметили, что этот
показатель вырос до 14 часов.
В таких условиях компаниям, ис-
пользующим Интернет для ведения
бизнеса и заинтересованным в сохра-
нении лояльности своих клиентов,
пользующихся их веб-сервисами,
просто необходима специализиро-
ванная защита от DDoS: мощная, про-
думанная и способная противостоять
даже хорошо спланированным и тех-
нически сложным атакам.
114
БАНКИ И ДЕЛОВОЙ МИР
ДЕКАБРЬ 2013
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ:
БЕЗОПАСНОСТЬ