Raport oparty na systemie Kaspersky DDoS Intelligence, II kwarta艂 2015 r.

Kaspersky Lab posiada wieloletnie do艣wiadczenie w zakresie zwalczania r贸偶nego rodzaju atak贸w DDoS o zr贸偶nicowanej z艂o偶ono艣ci oraz intensywno艣ci. Ponadto, firma monitoruje w czasie rzeczywistym aktywno艣膰 botnet贸w przy u偶yciu systemu DDoS Intelligence (wchodz膮cego w sk艂ad rozwi膮zania Kaspersky DDoS Protection).

Wydarzenia w II kwartale

Spo艣r贸d wszystkich wydarze艅, jakie mia艂y miejsce w II kwartale 2015 r. w zakresie atak贸w DDoS oraz narz臋dzi s艂u偶膮cych do ich przeprowadzania, wybrali艣my te, kt贸re w naszej opinii najlepiej obrazuj膮 g艂贸wne trendy w ewolucji tych zagro偶e艅. Aktywno艣膰 cyberprzest臋pc贸w obejmuje: 

  • przygotowywanie i wykorzystywanie nowych technik przeprowadzania skuteczniejszych atak贸w bez zwi臋kszania rozmiaru botnet贸w; 
  • tworzenie botnet贸w sk艂adaj膮cych si臋 z rozmaitych urz膮dze艅 pod艂膮czonych do internetu i wykorzystywanie ich do przeprowadzania atak贸w DDoS; 
  • rozwijanie modu艂贸w DDoS dla zestaw贸w narz臋dzi s艂u偶膮cych do tworzenia szkodliwego oprogramowania, przy u偶yciu kt贸rych przeprowadzane s膮 ataki ukierunkowane.

Modu艂 DDoS w zestawie narz臋dzi ugrupowania Animal Farm

W marcu eksperci z Kaspersky Lab opublikowali wyniki swojego badania dotycz膮cego atak贸w APT przeprowadzonych przez ugrupowanie cyberprzest臋pcze o nazwie Animal Farm. Cyberprzest臋pcy wykorzystali wiele szkodliwych komponent贸w, z kt贸rych ka偶dy wykonywa艂 okre艣lone zadanie. Jednym z tych komponent贸w by艂 trojan NBot, kt贸ry s艂u偶y do tworzenia botnetu i posiada mo偶liwo艣ci przeprowadzania atak贸w DDoS. NBot stosuje wiele scenariuszy atak贸w rozproszonych - jest to dow贸d na to, 偶e botnet ten zosta艂 stworzony przez cyberprzest臋pc贸w w celu przeprowadzania atak贸w DDoS na du偶膮 skal臋.  

Kolejny spos贸b na zwi臋kszenie mocy ataku DDoS

Niekt贸re scenariusze zak艂adaj膮 wykorzystywanie luk w konfiguracji r贸偶nych us艂ug sieciowych. Scenariusze te ugruntowa艂y ju偶 swoj膮 pozycj臋 w repertuarze technik stosowanych przez w艂a艣cicieli botnet贸w. W II kwartale 2015 r. badacze zidentyfikowali kolejn膮 sztuczk臋 pozwalaj膮c膮 zwi臋kszy膰 skuteczno艣膰 ataku DDoS - wykorzystanie niedoskona艂o艣ci w konfiguracji implementacji oprogramowania multicastowego protoko艂u Domain Name System (mDNS). W pewnych warunkach us艂uga wykorzystuj膮ca protok贸艂 mDNS mo偶e zwr贸ci膰 odpowied藕 o znacznie wi臋kszym rozmiarze ni偶 zapytanie. W艂a艣ciciele botnet贸w mog膮 wiec wys艂a膰 specjalne 偶膮dania do takich serwis贸w, kt贸re przekieruj膮 je w znacznie wi臋kszej ilo艣ci je do atakowanego u偶ytkownika.

"Great Cannon"

"Great Cannon" to technologia, kt贸ra zosta艂a wykorzystana do przeprowadzenia ataku DDoS na GitHub. 6 marca w艂a艣ciciele strony internetowej GreatFire.org zauwa偶yli, 偶e ich serwery sta艂y si臋 celem ataku DDoS. W艂a艣ciciele GitHub ustalili, 偶e by艂 to pot臋偶ny atak DDoS przeprowadzony z serwer贸w wyszukiwarki Baidu.

Administratorzy wyszukiwarki wykluczyli mo偶liwo艣膰, 偶e ich serwery zosta艂y zhakowane. Badacze rozwa偶ali wi臋c scenariusz ataku z wykorzystaniem zasob贸w projektu Z艂ota Tarcza. Przypuszczano, 偶e ta zapora sieciowa zosta艂a wykorzystana jako narz臋dzie realizacji ataku man-in-the-middle (MitM) i przekierowywa艂a chi艅skich u偶ytkownik贸w do atakowanych zasob贸w sieciowych.    

Incydent ten po raz kolejny pokazuje, 偶e 藕r贸d艂em atak贸w DDoS mo偶e by膰 nie tylko botnet, ale r贸wnie偶 ogromna liczba nie艣wiadomych u偶ytkownik贸w.

Botnet z艂o偶ony z router贸w

W II kwartale wykryto botnet, kt贸ry sk艂ada艂 si臋 z router贸w domowych i wykorzystywanych w ma艂ych firmach - cyberprzest臋pcy wykorzystali go do przeprowadzania atak贸w DDoS.

Infekowanie router贸w domowych nie jest niczym nowym - cyberprzest臋pcy do艣膰 cz臋sto wykorzystuj膮 t臋 technik臋. Odpowiedzialno艣膰 za bezpiecze艅stwo sprz臋tu s艂u偶膮cego do komunikacji w domu le偶a艂a dot膮d w gestii producenta. Do艣wiadczenie pokazuje, 偶e istnieje ogromna liczba luk w zabezpieczeniach oraz niedoci膮gni臋cia w konfiguracji, kt贸re pozwalaj膮 cyberprzest臋pcom przej膮膰 kontrol臋 nad routerami. W opisywanym incydencie cyberprzest臋pcy wykorzystali routery ofiary w celu przeprowadzenia atak贸w DDoS. 

Dla cyberprzest臋pc贸w mo偶liwo艣膰 tworzenia botnet贸w z艂o偶onych z router贸w wydaje si臋 do艣膰 atrakcyjna. W przypadku takich urz膮dze艅, mo偶na 艂atwo zaimplementowa膰 zautomatyzowane narz臋dzia umo偶liwiaj膮ce wykorzystywanie luk w zabezpieczeniach, co znacznie u艂atwia zadanie cyberprzest臋pcom.

Statystyki dotycz膮ce atak贸w DDoS przeprowadzanych przy pomocy botnet贸w

Metodologia

Raport zawiera dane statystyczne gromadzone przy u偶yciu systemu DDoS Intelligence (wchodz膮cego w sk艂ad rozwi膮zania Kaspersky DDoS Protection) od 1 kwietnia do 31 czerwca 2015 r., kt贸re s膮 analizowane w por贸wnaniu z analogicznymi danymi zgromadzonymi w okresie poprzednich trzech miesi臋cy (I kwarta艂 2015 r.).

Celem systemu DDoS Intelligence jest przechwytywanie i analizowanie polece艅 przesy艂anych z cyberprzest臋pczych serwer贸w kontroli (C&C) do bot贸w. Jego dzia艂anie nie wymaga tego, aby jakiekolwiek urz膮dzenie u偶ytkownika zosta艂o zainfekowane, ani 偶eby polecenia cyberprzest臋pc贸w zosta艂y wykonane. 

W raporcie pojedynczy atak DDoS jest okre艣lany jako incydent, podczas kt贸rego nie wyst膮pi艂a przerwa w dzia艂aniu botnetu trwaj膮ca d艂u偶ej ni偶 24 godziny. Dlatego, je艣li ten sam zas贸b sieciowy zosta艂 zaatakowany przez dany botnet po 24 godzinach przerwy, m贸wimy o dw贸ch osobnych atakach DDoS. Ataki na ten sam zas贸b sieciowy z dw贸ch r贸偶nych botnet贸w r贸wnie偶 uwa偶a si臋 za osobne ataki. 

Rozk艂ad geograficzny ofiar atak贸w DDoS i serwer贸w kontroli (C&C) okre艣la si臋 na podstawie ich adres贸w IP. W tym raporcie liczba cel贸w atak贸w DDoS jest obliczana w oparciu o liczb臋 unikatowych adres贸w IP zgodnie ze statystykami kwartalnymi.

Warto zauwa偶y膰, 偶e statystyki systemu DDoS Intelligence ograniczaj膮 si臋 do tych botnet贸w, kt贸re zosta艂y wykryte i przeanalizowane przez Kaspersky Lab. Nale偶y r贸wnie偶 podkre艣li膰, 偶e botnety stanowi膮 zaledwie jedno z narz臋dzi wykorzystywanych do przeprowadzania atak贸w DDoS; tym samym, dane przedstawione w tym raporcie nie obejmuj膮 ka偶dego ataku DDoS, kt贸ry mia艂 miejsce w badanym okresie. 

Podsumowanie II kwarta艂u

  • W II kwartale 2015 r. celem atak贸w DDoS przeprowadzanych przy pomocy botnet贸w by艂y ofiary w 79 pa艅stwach zlokalizowanych na ca艂ym 艣wiecie.
  • 77% atak贸w opartych na botnetach dotyczy艂o zasob贸w zlokalizowanych w 10 pa艅stwach.
  • Najwi臋ksz膮 liczb臋 atak贸w DDoS odnotowali u偶ytkownicy w Chinach i Stanach Zjednoczonych. Na trzecim miejscu znalaz艂a si臋 Korea Po艂udniowa.
  • Najd艂u偶szy atak DDoS w II kwartale 2015 r. trwa艂 205 godzin - 8,5 dnia.
  • Najpopularniejszymi scenariuszami wykorzystywanymi przez cyberprzest臋pc贸w by艂y ataki SYN DDoS oraz TCP DDoS. Na trzeciej pozycji znalaz艂 si臋 atak HTTP DDoS.

Geografia atak贸w

W II kwartale obszar geograficzny cel贸w atak贸w zwi臋kszy艂 si臋 nieco w por贸wnaniu z I kwarta艂em: cele atak贸w by艂y zlokalizowane w 79 krajach na ca艂ym 艣wiecie (w pierwszym kwartale 2015 r. znajdowa艂y si臋 w 76 pa艅stwach). 71,9% zaatakowanych zasob贸w by艂o zlokalizowanych w 10 krajach.  

ddos_report_q2_en_1.png

Rozk艂ad unikatowych cel贸w atak贸w DDoS wed艂ug pa艅stwa w II kwartale w por贸wnaniu z I kwarta艂em 2015 r.

Lista 10 pa艅stw, w kt贸rych znajdowa艂o si臋 najwi臋cej cel贸w atak贸w DDoS, zmieni艂a si臋 tylko nieznacznie (pojawi艂a si臋 Chorwacja, znikn臋艂a Holandia). Podobnie jak wcze艣niej, w rankingu prowadzi艂y Chiny (29,9%) i Stany Zjednoczone (17,2%); Korea Po艂udniowa (9,8%) awansowa艂a z sz贸stego miejsca na trzecie, zajmuj膮c miejsce Kanady. 

Je艣li przyjrze膰 si臋 liczbie odnotowanych atak贸w, cele 77,6% z nich by艂y zlokalizowane w pa艅stwach z pierwszej dziesi膮tki: 

ddos_report_q2_en_2.png

Rozk艂ad atak贸w DDoS wed艂ug pa艅stwa w II kwartale w por贸wnaniu z I kwarta艂em 2015 r.

R贸wnie偶 w tym rankingu prowadz膮 Chiny (35,3%) i Stany Zjednoczone (17,4%).

Jak wida膰 na powy偶szych wykresach, Chiny zmniejszy艂y nieco sw贸j udzia艂 w obu rankingach w stosunku do I kwarta艂u, z kolei udzia艂 Stan贸w Zjednoczonych i Korei Po艂udniowej wzros艂.

Wi臋kszo艣膰 zasob贸w sieciowych na 艣wiecie jest zlokalizowanych w Stanach Zjednoczonych i Chinach - gdzie dost臋pne s膮 tanie us艂ugi hostingowe. To t艂umaczy, dlaczego pa艅stwa te prowadz膮 w rankingach pod wzgl臋dem liczby atak贸w i ich cel贸w. 

W II kwartale zaobserwowali艣my wzrost aktywno艣ci kilku rodzin bot贸w - w wi臋kszo艣ci atakowa艂y one cele w Korei Po艂udniowej. W efekcie, pa艅stwo to wspi臋艂o si臋 na trzecie miejsce w obu rankingach.

Warto r贸wnie偶 wspomnie膰, 偶e w II kwartale Rosja i Kanada odnotowa艂y mniejszy odsetek atak贸w. Jest to szczeg贸lnie widoczne, je艣li przyjrze膰 si臋 odsetkowi wszystkich atak贸w, kt贸rych cele znajdowa艂y si臋 w tych dw贸ch pa艅stwach.

Zmiany w liczbie atak贸w DDoS

W pierwszym tygodniu maja nast膮pi艂 znaczny wzrost liczby atak贸w DDoS; z kolei najmniejsza liczba takich atak贸w zosta艂a odnotowana pod koniec czerwca.

Najwi臋ksza liczba atak贸w w jednym dniu wynosi艂a 1 960 i zosta艂a odnotowana 7 maja. Z kolei najmniej atak贸w mia艂o miejsce 25 czerwca - tylko 73.

ddos_report_q2_en_3.png

Liczba atak贸w DDoS* w II kwartale 2015 r.

* Ataki DDoS mog膮 trwa膰 kilka dni. Na powy偶szym wykresie ten sam atak m贸g艂 zosta膰 policzony kilka razy, tj. dla ka偶dego dnia okresu trwania ataku.

W II kwartale 2015 r. niedziela sta艂a si臋 najaktywniejszym dniem tygodnia pod wzgl臋dem liczby atak贸w DDoS - 16,6% wszystkich atak贸w mia艂o miejsce w艂a艣nie tego dnia. Najmniejsza liczba atak贸w zosta艂a zarejestrowana we wtorki. 

ddos_report_q2_en_4.png

Rozk艂ad liczby atak贸w DDoS w zale偶no艣ci od dna tygodnia

W niedziel臋 3 maja zaobserwowali艣my nag艂y wzrost aktywno艣ci jednego z botnet贸w. To sugeruje, 偶e tego dnia cyberprzest臋pcy testowali swoj膮 infrastruktur臋.

Rodzaje i czas trwania atak贸w DDoS

Efekt ataku DDoS zale偶y od tego, jak d艂ugo trwa i jaki jest jego scenariusz - te dwa elementy okre艣laj膮 zakres szk贸d odczuwanych przez cel. 

W II kwartale 2015 roku 98,2% cel贸w atak贸w DDoS (w por贸wnaniu z 93,2% w I kwartale) zosta艂o zaatakowanych przy u偶yciu bot贸w nale偶膮cych do jednej rodziny. Tylko w 1,7% wszystkich przypadk贸w cyberprzest臋pcy przeprowadzili ataki przy u偶yciu bot贸w nale偶膮cych do dw贸ch r贸偶nych rodzin (lub klienty wykorzystywa艂y us艂ugi kilku agent贸w atak贸w). W 0,1% przypadk贸w, wykorzystano trzy lub wi臋cej bot贸w (odpowiednio 6,2% i 0,6% w I kwartale). 

W II kwartale 2015 roku ataki SYN DDoS (50,3%) nadal stanowi艂y najpopularniejsz膮 metod臋. Ataki TCP DDoS (21,2%) wr贸ci艂y na drugie miejsce w rankingu, zajmuj膮c miejsce atak贸w HTTP DDOS (13,8%).

ddos_report_q2_en_5.png

Rozk艂ad atak贸w DDoS wed艂ug typu

Wi臋kszo艣膰 atak贸w w II kwartale 2015 r. trwa艂a nie d艂u偶ej ni偶 24 godziny. Jednak niekt贸re ataki trwa艂y tydzie艅 lub nawet d艂u偶ej.

ddos_report_q2_en_6.png

Rozk艂ad atak贸w DDoS wed艂ug czasu trwania (w godzinach)

Najd艂u偶szy atak DDoS w II kwartale 2015 r. trwa艂 205 godzin (8,5 dnia).

Serwery kontroli (C&C) i typy botnet贸w

W II kwartale 2015 r. Korea Po艂udniowa (34%) wysz艂a na prowadzenie pod wzgl臋dem liczby zlokalizowanych na swoim terytorium cyberprzest臋pczych serwer贸w kontroli, zostawiaj膮c w tyle Stany Zjednoczone (21%), Chiny (14%) oraz Wielk膮 Brytani臋 (7%).Towarzyszy艂 temu znaczny wzrost liczby atak贸w i cel贸w zlokalizowanych w Korei Po艂udniowej.  

ddos_report_q2_en_7.png

Rozk艂ad serwer贸w kontroli botnet贸w wed艂ug pa艅stwa w II kwartale 2015 r.

W II kwartale 2015 r. nast膮pi艂 znaczny wzrost liczby atak贸w przeprowadzonych z bot贸w dla komputer贸w z systemem Windows. Aktywno艣膰 bot贸w tworzonych z my艣l膮 o systemie Windows znacznie przewy偶szy艂a aktywno艣膰 bot贸w linuksowych.  

ddos_report_q2_en_8.png

Wsp贸艂czynnik liczby atak贸w przeprowadzonych z botnet贸w opartych na systemach Windows oraz Linux

Proporcje mi臋dzy aktywno艣ci膮 botnet贸w wykorzystuj膮cych system Linux i Windows zmienia艂a si臋 na przestrzeni czasu, poniewa偶 z perspektywy cyberprzest臋pc贸w ka偶dy rodzaj botnetu posiada swoje wady i zalety.  

Botnety oparte na Linuksie oferuj膮 cyberprzest臋pcom mo偶liwo艣膰 manipulowania protoko艂ami sieciowymi, podczas gdy zainfekowane serwery posiadaj膮 szybkie kana艂y internetowe (dlatego przeprowadzone z nich ataki s膮 potencjalne skuteczniejsze ni偶 ataki przeprowadzane z botnet贸w opartych na systemie Windows). Jednak aby stworzy膰 i obs艂ugiwa膰 botnet linuksowy, cyberprzest臋pca musi posiada膰 obszern膮 wiedz臋 na temat tego systemu, jak r贸wnie偶 znale藕膰 odpowiedni bot na czarnym rynku lub w innych zasobach.   

Boty wykorzystuj膮ce system Windows s膮 powszechnie dost臋pne zar贸wno na czarnym rynku jak i w innych zasobach. Ponadto, s膮 sprzedawane przy u偶yciu sprawdzonych narz臋dzi. Z drugiej strony, na komputerach PC istnieje dobrze rozwini臋ta ochrona przed szkodliwym oprogramowaniem (w przeciwie艅stwie do zainfekowanych serwer贸w opartych na Linuksie, kt贸re zwykle nie posiadaj膮 偶adnej ochrony), dlatego botnety z艂o偶one z zainfekowanych komputer贸w PC zwykle nie dzia艂aj膮 d艂ugo. 

Zatem wykorzystywanie bot贸w opartych na systemie Windows jest zar贸wno 艂atwiejsze jak i ta艅sze, jednak taki botnet zwykle nie jest w stanie przetrwa膰 zbyt d艂ugo. Gdy istnieje wiele botnet贸w opartych na systemie Windows, ich 艂膮czna zdolno艣膰 atak贸w jest wi臋ksza ni偶 w przypadku zainfekowanych serwer贸w dzia艂aj膮cych pod kontrol膮 Linuksa. 

Z艂o偶one ataki

Klienci zamawiaj膮cy ataki DDoS na du偶e organizacje s膮 zwykle gotowi dobrze zap艂aci膰 tym, kt贸rzy pomog膮 im osi膮gn膮膰 sw贸j cel, dlatego takie ataki s膮 profesjonalnie zorganizowane i z艂o偶one pod wzgl臋dem technicznym. 

Odpieraj膮c jeden z atak贸w, eksperci odpowiedzialni za Kaspersky DDoS Protection zidentyfikowali cztery metody stosowane przez osoby atakuj膮ce:  

  1. Atak NTP Amplification;
  2. Atak SSDP Amplification - stosunkowo nowa, jednak zyskuj膮ca popularno艣膰 metoda;
  3. Atak SYN Flood;
  4. Atak HTTP Flood.

Wszystkie te metody zosta艂y wykorzystane jednocze艣nie, a ich celem by艂o kilka komponent贸w infrastruktury:

  • Ataki NPT Amplification i SSDP Amplification powodowa艂y przeci膮偶enie kana艂贸w komunikacyjnych sztucznym ruchem.
  • Celem atak贸w SYN Flood jest infrastruktura, ataki te obci膮偶aj膮 znacznie zapory sieciowe i wyczerpuj膮 zasoby systemu operacyjnego.  
  • Atak HTTP Flood wywiera najwi臋ksze obci膮偶enie na atakowany serwer sieciowy, znacznie zwi臋kszaj膮c liczb臋 偶膮da艅, co powoduje, 偶e serwer sieciowy, aby na nie odpowiedzie膰, musi zu偶y膰 wiele zasob贸w sprz臋towych.     

Atak powi贸d艂by si臋, gdyby kt贸rykolwiek z tych komponent贸w osi膮gn膮艂 sw贸j cel. W takiej sytuacji zaatakowana organizacja ponios艂aby ogromne straty finansowe i powa偶ne szkody na reputacji. Jednak cyberprzest臋pcy ju偶 po 20 minutach przekonali si臋, 偶e ich cel jest rzetelnie chroniony zako艅czyli dalsze pr贸by atak贸w.

By艂 to najpot臋偶niejszy ze wszystkich atak贸w, z jakimi eksperci ds. KDP zetkn臋li si臋 w II kwartale - jego najwi臋ksze nat臋偶enie wynosi艂o 92 Gbit/s. Tak powa偶ne ataki stanowi膮 zagro偶enie nie tylko dla okre艣lonych zasob贸w sieciowych, ale r贸wnie偶 hostuj膮cych je centr贸w danych oraz infrastruktury dostawc贸w us艂ug internetowych, poniewa偶 kana艂y komunikacyjne dostawc贸w transmisji od klienta oraz centra danych mog膮 zosta膰 przeci膮偶one jeszcze przed kana艂em internetowym rzeczywistego atakowanego sieciowego.   

Wnioski

W II kwartale 2015 r. celem ponad 77% atak贸w opartych na botnetach by艂y zasoby sieciowe zlokalizowane w dziesi臋ciu pa艅stwach na ca艂ym 艣wiecie. Pa艅stwa zajmuj膮ce dwa najwy偶sze miejsca w rankingu - Chiny i Stany Zjednoczone - utrzyma艂y swoje pozycje z poprzednich ranking贸w. System monitoruj膮cy zarejestrowa艂 wzrost aktywno艣ci kilku rodzin bot贸w, kt贸rych cele by艂y w wi臋kszo艣ci zlokalizowane w Korei Po艂udniowej - to wyja艣nia trzeci膮 lokat臋 zajmowan膮 przez to pa艅stwo w II kwartale.  

Przyjrzyjmy si臋 technologiom wykorzystywanym do przeprowadzania tych atak贸w. Cyberprzest臋pcy, kt贸rzy tworz膮 botnety DDoS, opr贸cz konstruowania zwyk艂ych botnet贸w z艂o偶onych z komputer贸w PC i serwer贸w, inwestuj膮 r贸wnie偶 w botnety z艂o偶one z urz膮dze艅 sieciowych - zwykle router贸w oraz modem贸w DSL. Bez w膮tpienia, rozpowszechnienie urz膮dze艅 z kategorii Internetu Rzeczy (IoT) oraz obecna sytuacja dotycz膮ca ich bezpiecze艅stwa dodatkowo motywuje rozw贸j tego rodzaju botnet贸w.

Cyberprzest臋pcy nadal wykazuj膮 coraz wi臋ksz膮 wytrwa艂o艣膰 w przeprowadzaniu atak贸w DDoS. W II kwartale odnotowali艣my ataki trwaj膮ce nawet 8,5 dnia. W tej sytuacji nawet jeden kr贸tkotrwa艂y atak mo偶e wyrz膮dzi膰 powa偶ne szkody firmie w formie bezpo艣rednich strat finansowych oraz szk贸d na reputacji.

Ataki DDoS s艂u偶膮 r贸wnie偶 jako kamufla偶 ataku ukierunkowanego, kt贸ry m贸g艂by spowodowa膰 wyciek istotnych danych lub ich kradzie偶. Wykryty przez ekspert贸w z Kaspersky Lab modu艂 DDoS wchodzi w sk艂ad zestawu narz臋dzi stosowanych przez ugrupowanie cyberprzest臋pcze Animal Farm, po raz kolejny dowodz膮c, 偶e ataki DDoS stanowi膮 skuteczne narz臋dzie w r臋kach cyberprzest臋pc贸w. 

Celem atak贸w DDoS s膮 organizacje wszelkiego typu. W艣r贸d klient贸w chronionych przy u偶yciu rozwi膮zania Kaspersky DDoS Protection eksperci wymieniaj膮: organizacje pa艅stwowe, du偶e firmy finansowe i banki, media, ma艂e i 艣rednie firmy, a nawet instytucje edukacyjne.  

Aby zapewni膰 sobie rzeteln膮 ochron臋 przed tego rodzaju zagro偶eniem, organizacje musz膮 rozwa偶y膰 swoj膮 strategi臋 i taktyk臋 obrony, podj膮膰 wszelkie niezb臋dne dzia艂ania i subskrybowa膰 us艂ug臋 filtrowania niechcianego ruchu sieciowego. Nale偶y zwr贸ci膰 uwag臋 na fakt, 偶e po tym, jak atak zostanie zainicjowany, unikni臋cie strat b臋dzie znacznie trudniejsze. 

殴ród艂o: Kaspersky Lab