technology

FBI ignora o sucesso ‘limitado’ de DDoS dos hacktivistas russos • Strong The One

.

A recente onda de tráfego de bots de inundação de rede dos hacktivistas pró-Rússia destinados a alvos críticos de infraestrutura dos EUA, embora irritante, teve “sucesso limitado”, de acordo com o FBI.

Historicamente, os hacktivistas programam seus ataques distribuídos de negação de serviço (DDoS) para coincidir com eventos de alto nível do mundo real. E fiel à forma, a inundação de rede seguiu o A invasão ilegal do Kremlin da vizinha Ucrânia.

Embora o alerta do FBI não nomeie os hacktivistas em sua última notificação de esquadrão cibernético [PDF] para a indústria privada, os federais podem estar falando sobre Killnet, um “relativamente pouco sofisticado” cujos “ataques DDoS de nível incômodo” não fazem jus à sua retórica, de acordo com pesquisadores de segurança.

Este é o grupo de criminosos pró-Kremlin que reivindicou a responsabilidade por derrubar mais de uma dúzia de sites de aeroportos dos EUA em 10 de outubro. No entanto, o ataque DDoS em larga escala não atrapalhou as viagens aéreas ou causar qualquer dano operacional aos aeroportos.

Um dia depois, os mesmos criminosos alegaram ter desencadeado outro exército de bots no JPMorgan Chase, mas viram igualmente fraco resultados.

E então, na semana passada, um funcionário do Departamento do Tesouro dos EUA disse que a agência frustrado um ataque DDoS de “nível muito baixo” direcionado aos nós de infraestrutura crítica do departamento, também atribuído ao Killnet.

Caso o padrão não tenha ficado claro, o FBI o resume assim:

O grupo pode ter tido mais sucesso na Europa Oriental, reivindicando mais de 200 sites de vítimas na Estônia, além do site e serviços eletrônicos da empresa de energia lituana Ignitis Group como vítimas de DDoS.

Esses tipos de eventos de segurança não exigem muito conhecimento técnico, e há uma variedade de ferramentas DDoS de código aberto que os hacktivistas podem usar para inundar as redes das organizações alvo com tráfego indesejado. Ambas as coisas tornam os ataques DDoS relativamente fáceis – e, portanto, atraentes – para os malfeitores que procuram fazer manobras publicitárias, mas raramente são irritantes com a configuração certa.

No entanto, mesmo que não afetem diretamente as operações, os DDoSes prejudicam os negócios ao impedir que clientes legítimos acessem o site de uma empresa. Portanto, para ajudar a evitar essas inundações de tráfego indesejado, o FBI sugere se inscrever em um serviço de proteção contra negação de serviço que detecta e redireciona fluxos de tráfego anormais.

As organizações também devem fazer parceria com ISPs locais antes de um evento DDoS e criar um plano de recuperação de desastres para minimizar o tempo de inatividade e garantir comunicação e mitigação eficientes no caso de um ataque, de acordo com o FBI.

Kaspersky: ataques DDoS ‘inteligentes’ em ascensão

Antes de descartar os ataques DDoS inteiramente como o trabalho inexpressivo de hacktivistas, no entanto, um terceiro trimestre Relatório de DDoS by Kaspersky citou um “aumento significativo de ataques inteligentes” globalmente — esses são os eventos de segurança mais sofisticados conduzidos por criminosos profissionais.

No terceiro trimestre, o número de todos os tipos de ataques DDoS aumentou em comparação com os períodos de relatório anteriores. Enquanto o número geral saltou 47,87% em comparação com o terceiro trimestre de 2021, o número de ataques DDoS inteligentes dobrou, de acordo com a empresa de segurança. Vale a pena notar que estes incluem ataques politicamente motivados pró-Rússia e pró-Ucrânia.

Além disso, o Ataques DDoS em HTTPS pela primeira vez este trimestre superou os do TCP, apesar deste último ser mais fácil de conduzir e ainda o tipo mais comum de inundação de rede.

Embora o terceiro trimestre não tenha estabelecido nenhum novo recorde em termos de duração do ataque (essa honra duvidosa vai para os três meses anteriores, com a ataque mais longo já registrado) em média os ataques duraram cerca de oito horas e o mais longo durou quase quatro dias.

“Em comparação com o trimestre anterior, isso parece bastante modesto, mas os números ainda são enormes: no terceiro trimestre do ano passado, a duração dos ataques DDoS foi medida em minutos, não em horas”, segundo o relatório. “A este respeito, a situação continua desafiadora.” ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo