За 2020 год количество DDoS-атак на онлайн-магазины увеличилось в 2 раза в сравнении с предыдущим годом. По данным экспертов направления «Кибербезопасность» компании «Ростелеком», пик активности хакеров пришелся на 4 квартал, когда произошло почти 40% всех DDoS-атак. Это связано с резким увеличением спроса на услуги онлайн-магазинов, так как в этот период начинается сезон распродаж и подготовка к новогодним праздникам.

В случае успешной реализации ущерб от подобных атак мог составить в среднем около 600 тыс. руб. в день для крупного онлайн-магазина и 50–100 тыс. руб. в день – для небольшого.

Интернет-торговля находится в фокусе внимания киберпреступников уже не первый год. Однако на фоне введения различных карантинных мер популярность этой отрасли возросла, что сделало ее еще более привлекательной целью для злоумышленников.
Целями DDoS-атак на ритейл остаются: удар по репутации магазина, нанесение бизнесу серьезного финансового вреда, а также вымогательство, когда хакеры совершают слабую показательную атаку и требуют деньги, чтобы предотвратить более масштабный сбой. Иногда DDoS-атака используется как своего рода «шумовая завеса», отвлекающая ИБ-службу компании-жертвы от другого, более серьезного инцидента – например, кражи конфиденциальных данных покупателей.

«На фоне резкого увеличения спроса на онлайн-услуги злоумышленники стали искать быстрые и дешевые методы организации DDoS “здесь и сейчас”. При этом киберпреступники делали ставку на длительность атак, чтобы «измотать» жертву и наверняка вывести из строя ее ресурсы. Использование простых технологий для организации DDoS в целом отличает прошедший год. Этот тренд прослеживается в контексте атак не только на онлайн-ритейл, но и на другие отрасли», – отмечает Тимур Ибрагимов, руководитель направления Anti-DDoS сервисов Solar MSS компании «Ростелеком».

В отчетный период хакеры отдавали предпочтение простым методам организации DDoS, однако их инструментарий стал более разнообразным. Если раньше более чем 80% атак на онлайн-ритейл приходилось на UDP-flood, то в 2020 году его доля сократилась до четверти. Суть метода заключается в том, что сервер-жертва получает огромное количество UDP-пакетов, которые занимают всю полосу пропускания. В итоге канал сервера оказывается перегружен и не может обрабатывать другие запросы.

SYN-flood, на который годом ранее приходилось менее 10% атак, в 2020 сравнялся по количеству с UDP-flood. В этом случае, получая запрос на подключение, сервер-жертва резервирует свои ресурсы и ожидает завершения установки соединения, которого так и не происходит. Такие полуоткрытые соединения переполняют очередь подключений, вынуждая сервер отказывать в обслуживании реальным клиентам.

В целом злоумышленники старались использовать весь доступный арсенал инструментов, чтобы реализовать атаку. Помимо SYN- и UDP-flood также активно применялись TCP Reset Flood, атаки фрагментированными пакетами, DNS- и NTP-amplification и подобные инструменты.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

Узнать больше
ГК «Солар»: анализ трендов становится основой развития кибербезопасности

ГК «Солар»: анализ трендов становится основой развития кибербезопасности

Узнать больше
Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Узнать больше
Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Узнать больше
«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

Узнать больше
«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

Узнать больше
ГК «Солар» увеличила выручку на 51% по итогам 2024 года

ГК «Солар» увеличила выручку на 51% по итогам 2024 года

Узнать больше
«Солар» назвал топ 5 критических уязвимостей  банковских приложений

«Солар» назвал топ 5 критических уязвимостей банковских приложений

Узнать больше
Эффективная защита от киберугроз: Solar NGFW 1.5  с расширенными возможностями защиты сетевой инфраструктуры

Эффективная защита от киберугроз: Solar NGFW 1.5 с расширенными возможностями защиты сетевой инфраструктуры

Узнать больше
СКУДная атака: азиатские хакеры 1,5 года шпионили  за российским ведомством

СКУДная атака: азиатские хакеры 1,5 года шпионили за российским ведомством

Узнать больше