DDoS-атаки и BGP-инциденты первого квартала 2021

08 мая 2021

2021 начался на высокой ноте для компании Qrator Labs. 19 января мы отметили десятилетний юбилей. Вскоре после этого, в феврале, наша сеть нейтрализовала впечатляющую DDoS-атаку на 750 Гбит/с, основанную на старом и хорошо изученном векторе DNS-амплификации. Помимо этого, поток BGP-инцидентов не иссякает и некоторые из них становятся заметными аномалиями глобальной маршрутизации, для сообщения о которых мы даже завели специализированный Twitter-аккаунт.

Тем не менее, первый квартал этого года завершился и мы можем внимательнее изучить статистику DDoS-атак и BGP-инцидентов за январь - март 2021 года.

Топ-3 вектора DDoS-атак в первом квартале 2021 года это: IP-флуд, на долю которого приходится 35,31% всех атак; UDP-флуд с 18,25%; и SYN-флуд, ответственный за 13,74% атак в Q1. Отдельные, чистые, векторы теперь лишь на небольшую долю, с точки зрения статистического распределения, отстают от первой смешанной комбинации: IP-флуд + UDP-флуд, которая в первом квартале составила 11,37% от всех атак и заняла четвертое место, опережая чистый TCP-флуд в нашей статистике.

Несмешанные векторы составляют ~⅔ всех атак наблюдавшихся в течение первого квартала.

Медианная продолжительность атаки снизилась на 40% в первом квартале 2021 года по сравнению со всем 2020 годом. Как мы уже писали в нашем годовом отчете, медианная продолжительность DDoS-атаки в 2020 году составляла 5 минут - 300 секунд.

Теперь же мы видим, что медианная продолжительность атаки снизилась до 3 минут. Верхний предел собираемой нами статистики в виде 75-го перцентиля, за исключением максимальной продолжительности (которая почти всегда является исключением из обычного поведения атакующего), теперь ближе к медиане 2020 года - 360 секунд, или 6 минут, в первом квартале 2021 года.

Хотя может показаться, что менее половины атак составляют атаки продолжительностью 3 минуты или меньше, средняя длительность атаки в первом квартале 2021 года все еще превышает 11 минут. В данной ситуации непросто сделать устойчивый вывод, но из опыта мы знаем, что более короткие атаки обычно “зондируют” цель и ее защиту. Когда изначальная разведка завершена, злоумышленники используют все имеющиеся вычислительные ресурсы, пытаясь вывести цель из строя с помощью длительных атак на более высокой как пакетной, так и битовой, интенсивности.

Если мы сравним данный первого квартала 2021 года с данными за весь 2020 год, то мы сразу же увидим смену лидера в векторах атак - в первом квартале текущего года IP-флуд правит балом с долей 40%, а UDP-флуд на втором месте с 30%. В течение всего 2020 года первая и вторая позиции были прямо противоположными и поменялись местами только в Q1. Данный факт интересен потому что методы атак постоянно развиваются и это распределение помогает нам понять, куда движется тренд.

Одна из особенностей данных за первый квартал 2021 года заключается в том, что медианная длительность всех векторов совпадает - 150 секунд. Мы изучили этот вопрос более подробно и, кажется, что это просто совпадение, которое произошло только в Q1. Кроме того, всегда интересно посмотреть на максимальную продолжительность атаки, которая чаще всего отражает лишь упорство некоторых организаторов DDoS-атак. Самая продолжительная атака в Q1 длилась 34860 секунд, или 581 одну минуту или, как вы уже посчитали, почти 10 часов нескончаемого SYN-флуда.

Здесь, в части относящейся к IP-флуду, мы видим конкретную атаку на интенсивности 750 Гбит/с, которую мы нейтрализовали в феврале. По данным очевидно, что она не была в состоянии повлиять на медианные и средние числа, которые пока находятся на привычных для себя значениях. Но нас отдельно заинтересовало, как изменяется средняя битовая интенсивность атак с четвертого квартала 2020 года по первый квартал 2021 года, поэтому мы сделали дополнительный срез данных, указывающий на следующее изменение:

Средняя битовая интенсивность всех DDoS-атак, которые мы нейтрализовали в четвертом квартале 2020 года: 4,47 Гбит/с.
Средняя битовая интенсивность всех DDoS-атак, которые мы нейтрализовали в первом квартале 2021 года: 9,15 Гбит/с.

Это более чем двукратный скачок по интенсивности атак! Вы же еще помните факт о сокращении медианного времени атаки на 40%? Что ж, вот и доказательство того, что тенденция на короткие атаки при ошеломляющей битовой интенсивности - существует.

Что касается пакетной интенсивности, очевидно, что средняя интенсивность TCP-флуда почти в 4 раза выше, чем у UDP-флуда, и примерно в 8 раз выше, чем средняя интенсивность флуда IP-фрагментами. Причем по медиане разница становится только более заметной.

Уже упоминавшаяся нами февральная DDoS-атака с DNS-амплификацией можно видеть как максимум пакетной интенсивность в строке IP-флуда - почти 70 MPPS.

Здесь также виден огромный сдвиг в распределении битовой интенсивности атак - 15%, которые “переехали” из самого низкого измеряемого интервала, эффективно распределились между более высокими диапазонами битовой интенсивности, особенно много их перешло в категорию 10 - 100 Гбит/с, где мы вскоре ожидаем увидеть большую часть DDoS-атак. Однако, пока это ещё не так и атаки интенсивностью ниже 10 Гбит /с до сих пор составляют львиную долю статистики.

Промо веб-страницы, на которые нацелены DDoS-атаки, могут эффективно относиться к практической любой отрасли бизнеса (мы называем их “индустриями”), поэтому мы обычно не обращаем внимания на него при сегментном анализе, даже если он содержит больше всего атак в Q1. Электронная коммерция (18,34%), образование (12,71%) и игры (11,74%) являются тремя отраслями, которые наиболее часто подвергаются DDoS-атакам среди наших клиентов. Они значительно опережают остальные отрасли по количеству нацеленных на них атак.

А вот и общее количество автономных систем создающих или утечки маршрутов, или перехваты трафика, вне зависимости от размера аномалии за первый квартал 2021 года.

Из, примерно, 100 000 - 110 000 зарегистрированных ASN, около 70 000 - 71 000 анонсируют как минимум один сетевой префикс (фактически, согласно некоторым источникам, таким как CIDR-report, существует около 25 000 ASN который анонсируют один-единственный префикс), что делает их видимыми в таблицах маршрутизации BGP.

Глядя на количество перехватывающих автономных систем мы сразу же замечаем, что это число сопоставимо с ¼ от зарегистрированных AS. Это огромное количество. Хотя иногда перехваты трафика могут быть последствиями “оптимизации” трафика, в большинстве случаев это не так, а такое значительное количество инцидентов указывает на то, что ROA-RPKI существует по вполне определенной причине, а не просто из-за моды.

Под конец, давайте посмотрим на глобальные инциденты BGP, которые являются частью вышеупомянутой статистики первого квартала. Напоминание: команда Qrator.Radar имеет набор определенных пороговых значений, отделяющих глобальные инциденты ото всех остальных. Они включают количество затронутых префиксов, автономных систем и степень распределения аномалии по таблицам маршрутизации.

Глобальные утечки маршрутов BGP

  • Январь: 4
  • Февраль: 2
  • Марта: 3
     

Подробное описание этих инцидентов можно найти по дате в Twitter-ленте Qrator.Radar.

Глобальные перехваты трафика с помощью BGP

  • Январь: 1
  • Февраль: 1
  • Март: 0
     

Двумя же наиболее значительными инцидентами квартала были массовая утечка маршрутов 20 февраля, которую мы коррелировали с использованием программного обеспечения для “оптимизации BGP” и перехват трафика 17 апреля, затронувший почти 40 000 сетевых префиксов, принадлежащих более чем 4 000 автономных систем в 164 странах.

Спасибо за внимание.

Ознакомьтесь со всеми функциями
в 7-дневной пробной версии

Наши специалисты готовы оказать вам поддержку

В этой статье
В начало статьи
Получите ваш отчет

Подпишитесь на ежемесячный обзор самых популярных новостей Интернета от CURATOR!

Будьте в курсе наших новостей и продуктов!

Подпишитесь на ежемесячный обзор самых популярных идей Интернета от CURATOR!

E-mail *

Отправляя свой адрес электронной почты, вы соглашаетесь с политикой конфиденциальности

Получите ваш отчет
Имя *
Email *
Должность *
Компания *

Отправляя свои данные, вы соглашаетесь с политикой конфиденциальности

Спасибо что остаетесь с нами!

Если документ не загружается, нажмите кнопку «Загрузить». Помогите нам лучше понять рынок и подготовить лучшую аналитику, пройдите опрос.

Загрузить
Пройдите опрос

Поделитесь своим опытом и ожиданиями в отношении защиты от DDoS-атак. Ваши ответы помогут нам предложить решения, соответствующие вашим потребностям в области кибербезопасности

Расскажите нам о инфраструктуре вашей компании и критически важных системах. Это поможет нам понять масштаб необходимой защиты

Помогите нам понять, как в вашей компании принимаются решения. Эта информация позволит предложить наиболее актуальные решения

Расскажите, что влияет на ваш выбор в вопросах защиты от DDoS-атак. Ваше мнение поможет нам сосредоточиться на самом важном для вас

1}/4.
Что для вас самое важное при выборе Anti-DDoS решения? (можно выбрать несколько)
Кто в вашей компании принимает решения о выборе решений кибербезопасности?
Какой средний объем интернет-трафика вашей компании?
Mb
Вы сталкивались с DDoS-атаками ранее?
Какие ключевые риски вы хотите минимизировать с помощью защиты от DDoS?
Когда вы планируете рассматривать решение для защиты от DDoS?
Какие системы критически важны для вашего бизнеса защитить? (можно выбрать несколько)
Есть ли у вашей компании решения для защиты от DDoS-атак?
Какой основной тип деятельности вашей компании?
Какой уровень защиты от DDoS вы считаете достаточным?
Размер вашей команды
Спасибо за прохождение опроса!

Ваше участие поможет нам улучшить аналитику рынка.

Ваша подписка успешно активирована
На главную