Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Хакеры начали искать способы обхода фильтрации трафика для совершения DDoS-атак на Россию

25/05/22

hack115-May-25-2022-10-56-09-02-AMДля этого они все чаще используют VPN, прокси-сервисы и пользовательские устройства с российскими IP-адресами.

Киберпреступники ищут новые векторы атак на росссийские информресурсы. В условиях, когда основные каналы оказались заблокированы (зарубежный трафик отсекается оборудованием операторов на границе страны), хакеры начали использовать российские IP-адреса.

С 24 февраля, с момента начала спецоперации на Украине, российские информационные ресурсы и правительственные сайты столкнулись с ростом DDoS атак. В Минцифры РФ указывали, что вредоносные запросы поступали из-за рубежа — в основном с IP-адресов, зарегистрированных в США, Германии и на Украине. Чтобы противодействовать угрозе, в конце марта Минцифры и Роскомнадзор начали использовать оборудование на сетях связи для фильтрации трафика по географическому признаку на границах России.

По данным издания «Коммерсантъ», чтобы обойти фильтрацию трафика для совершения DDoS-атак на Россию, хакеры стали использовать VPN и Proxy-сервисы, а также пользовательские устройства.

«Коммерсантъ» пишет, что уже с марта Минцифры совместно с Роскомнадзором начали использовать это оборудование для фильтрации трафика по географическому признаку на границах России. С 24 февраля Россия столкнулась с волной кибератак на госсектор и бизнес. По данным «Лаборатории Касперского», компания в конце февраля отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года.

Очень быстрым и действенным при борьбе с DDoS-атаками оказался механизм блокировки по географическому обращению. Метод оказался действенным, однако теперь хакеры начали использовать в своих атаках российские IP-адреса, что делает фильтрацию трафика по геолокации неэффективной, рассказали опрошенные "Коммерсантом" эксперты в области кибербезопасности.

Это можно сделать, арендовав VPN, Proxy или VPS (виртуальный выделенный сервер) у провайдеров, расположенных в РФ, или использовать различные ботнеты, объединяющие зараженные устройства на территории РФ. Большинство ботнет-сетей на данный момент собраны из различных зараженных умных устройств или просто персональных компьютеров.

Директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков.

Основатель Qrator Labs Александр Лямин добавляет: «Подобная схема обхода блокировок по IP существовала и раньше, это доказывает, что фильтрация трафика по геолокации неэффективна».

В последнее время злоумышленники все чаще прибегают к VPN- и прокси-сервисам, а также задействуют пользовательские устройства (такие как роутеры, "умные" камеры, видеоняни), находящиеся на территории РФ. Эти приборы объединяются в ботнеты ("зомби"-сети, состоящие из зараженных устройств), которые впоследствии используются для организации кибератак.

Темы:Интернет вещейУгрозыDDoS-атакиVPN-сервисыКиберугрозы
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Методы обеспечения ИБ для промышленных IoT-систем
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    В последние годы наблюдается тенденция роста использования Интернета вещей в промышленном сегменте
  • Интерактивный цифровой двойник
    Александр Московченко, Директор по развитию компании Winnum
    Суть его заключается в создании максимально точной цифровой версии физического объекта для дальнейшего анализа и диагностики
  • Безопасность сетей 5G
    Александр Зубарев, Директор по информационной безопасности ООО “Техкомпания Хуавэй"
    Основные особенности архитектуры сетей 5G и связанные с ними проблемы безопасности.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...