DDoS-атаки и BGP-инциденты четвертого квартала 2021 года

27 января 2022

Для Qrator Labs, 2021 год оказался насыщен разнообразными событиями.

Все началось с официального празднования нашего десятилетнего юбилея, продолжилось масштабными инцидентами маршрутизации и закончилось обнаружением ботнета Meris в сентябре ушедшего года.

Пришла пора взглянуть на события последнего квартала 2021 г. Интересные детали содержатся в секции посвященной BGP, такие как рекордное количество утечек маршрутов и автономных систем осуществляющих перехваты BGP. Но для начала, давайте внимательно рассмотрим статистику по DDoS-атакам.

Почти каждый квартал мы наблюдаем сдвиг в распределении векторов атак. Так, в 4-м квартале 2021 г, в тройку самых популярных векторов DDoS-атак попали:

  1. UDP-флуд с 33,75%;
  2. SYN-флуд с 22,71%;
  3. И IP-флуд с 20,21% ото всех атак.

Это разворот статистики по сравнению с третьим кварталом, но картина аналогичная той, которая наблюдалась во втором квартале 2021 г. Хотя в предыдущем рассматриваемому (Q3) квартале IP-флуд и содержал более половины всех атак, лидер четвертого квартала - UDP-флуд, ответственнен лишь за ⅓ суммы.

В четвертом квартале 2021 г. эти три вектора вместе составили 76,67% ото всей статистики по L3-атакам.

Наибольшее одновременная комбинация векторов - UDP-флуд смешанный с IP-флудом (та же комбинация, что и в Q3), составила 7,29% - значительный рост по сравнению с 3,41% в третьем, и даже с 6,6% во втором квартале.

В четвертом квартале 2021 г. медианное время атаки выросло на 60 секунд по сравнению с третьим кварталом, до 210 секунд. Среднее время атаки тоже набрало немного массы по сравнению с третьим кварталом, добавив 9 секунд к значению - до 564 секунд средней DDoS-атаки.

И хотя 25-й перцентиль остается на 90 секундах, десятый перцентиль потерял половину своего значения в сравнении с третьим кварталом, упав с 60 секунд до 30 в четвертом квартале 2021 г.

Большинство атак повторяется по сколько раз, и как мы сообщали в прошлом квартале, (в Q3) медианное время атаки в 2,5 минуты было самым низким за все время наших наблюдений. И, хотя в четвертом квартале медиана выросла на целую минуту, общий тренд на сокращение времени атаки, на наш взгляд, остался неизменным.

Хотя в четвертом квартале 2021 г. UDP-флуд и правит балом с 38,77% всех атак, флуд IP-фрагментами отстает не сильно и находится на втором месте с 27,29%. SYN-флуд слегка позади с 25,79% атак, и в самом конце с большим отставанием находится TCP-флуд с "всего" 7,5% ото всех данных по атакам.

Да, IP-флуд упал значительно по сравнению с третьим кварталом, где на него приходилось более половины (52,72%) атак. Возможно, что мы смотирим на две стороны одной и той же атакующей стратегии - выбирая более крупные цели для усиления (амплификации) эффекта, такие как записи DNS, и довольно стандартно, что эти блоки данных значительно превышают предел MTU. Таким образом, фрагментация становится неизбежной, хотя и контролируемой, в зависимости от навыка атакующих.

В четвертом квартале максимальная длительность атаки попала в категории SYN-флуда и UDP-флуда, различаясь буквально на считанные доли друг от друга: самый долгий SYN-флуд длился 14940 секунд (249 минут или 4,15 часа), в то время как самый долгий UDP-флуд не прекращался на протяжении 14970 секунд (249,5 минут или 4,16 часа).

За квартал почти не изменилась картина медианной и средней длительностью атаки. Средняя длительность SYN-флуда составляет 705,68 секунд, а медианная - 150 секунд. Средняя длительность UDP-флуда составляет 1228,97 секунд (самая высокая из всех - чуть больше 20 минут), а медианная - 330 секунд.

Среди трех наиболее популярных векторов атак, IP-флуд обладает самыми низкими значениями длительности, со средним в 267,62 секунды и 120-секундной медианой.

 

С точки зрения пропускной способности, мы видим что квартал за кварталом не происходит смены лидера - UDP-флуд по-прежнему показывает наибольшие, а SYN-флуд наименьшие, значения. Наибольший битрейт атаки в четвертом квартале составлял 650 Гбит/с UDP-флуда.

Если мы посмотрим на средние значение, то ситуация представляется в другом свете - потому что TCP-флуд показывает самое большое значение равное 54,07 Гбит/с - вдвое больше чем UDP.

И это, в свою очередь, отличается от медианной битовой интенсивности, где атаки ICMP-флудом совершались при битрейте 50,93 Гбит/с.

Если вы помните, то в квартальных отчетах мы регистрируем развитие средней битовой интенсивности атак квартал за кварталом. В последнем квартале 2021 года средний битрейт атаки составлял 5,62 Гбит/с - чуть больше, чем в Q3, но почти вдвое меньше, нежели в Q1. В первом квартале средняя атака обладала 9,15 Гбит/с (самое большое значение за прошлый год), во втором - 6,5 Гбит/с, и в третьем - 4,31 Гбит/с.

В третьем квартале 2021 г. TCP-флуд занял первые строчки с наибольшими средним, медианным и максимальным значениями. Спустя квартал максимальная пакетная интенсивность была возвращена в стан UDP-флуда (322 Mpps), а наибольшая медиана перешла ICMP-флуду (69,19 Mpps), как и высочайшее среднее (58,23 Mpps).

Стоит отметить, что хотя в четвертом квартале атаки ICMP и находялись на подъеме, обычно мы не наблюдаем их большого количества.

Описывая события третьего квартала 2021 года мы сообщали, что значительный процент атак сдвинулся в сторону низшего диапазона пропускной способности. В четвертом квартале мы увидели обратный тренд - диапазон от 1 до 10 Гбит/с потерял почти 10%, которые распределились между двумя другими - от 10 до 100 Гбит/с и 100+ Гбит/с. Последний в четвертом квартале содержал 8% от общего количества атак.

В четвертом квартале наиболее атакуемой индустрией, и со значительным отрывом, оказалась электронная коммерция, на которую пришлось 21,75% атак. Следом за ней находится индустрия образования, с 15,5% нейтрализованных атак. Платежные системы на третьем месте с 9,75%. Банки, на которые в прошлом квартале пришлось фантастических 22,28% ото всех DDoS-атак, в четвертом квартале оказались целью лишь в 5% случаев.

Сегмент промо содержит самый большой процент атак, но, как мы уже писали в предыдущих отчетах, в нем слишком сложно дифференцировать принадлежность публично доступных ресурсов индустриям и, как правило, ресурсы в данной категории кросс-сегментны. Это причина по которой мы оставляем их без оценки (и не относим к категории "Реклама").

Наибольший ботнет четвертого квартала 2021 года составил рекордные (для 2021 года) 160 097 устройств - почти в три раза больше, чем в третьем квартале.

В третьем квартале 2021 г. мы впервые попытались категоризировать DDoS-атаки прикладного уровня, L7.

Как и в третьем квартале, в четвертом самая крупная категория — это нарушение семантики HTTP. Под нарушением мы подразумевает различные отклонения от обычного и ожидаемого поведения пользователя защищаемого ресурса, с почти третью всех атак - 32,38%.

Request Rate Patterns включат в себя все, что отличается от того, что мы ожидаем от легитимного пользователя с точки зрения частоты запросов, аналогично предыдущей категории и собрал 28,58% от атак прикладного уровня четвертого квартала.

Две этих категории отличаются от третьей, называемой аномальным переходом по URL, который означает именно то, что заключено в название — действие, которое легитимный пользователь часто даже не в состоянии выполнить, где мы видели 12,68% атак.

В совокупности эти три основные категории ответственны за 73.64% всех атак на прикладном уровне (L7), и еще 15.21% в группе множественного соответствия, куда мы помещаем все параллельно используемые векторы L7-атак.

В четвертом квартале 2021 года мы наблюдали рекордно высокое количество уникальных автономных систем перехватывающих адресное пространство с помощью BGP - в течение ноября 17 798 автономных систем генерировало BGP-хайджеки. Согласно статистике IANA, давайте возьмем число аллоцированных номеров автономных систем за 109 246. В этом случае в ноябре 2021 года 16,3% всех автономных систем сгенерировало как минимум один BGP-хайджек. Это умопомрачительная цифра, учитывая степень глобального принятия механизмов ROA - RPKI и движения в сторону избавления от перехватов адресного пространства.

По состоянию на начало 2022 года, Qrator.Radar оценивает количество активных автономных систем в 79657 (что соответствует данным CIDR report). Если эта цифра верна, то процент автономных систем осуществляющих перехваты адресного пространства с помощью BGP составляет 22,3% от числа активных автономных систем во всем мире.

И плохие новости здесь не заканчиваются.

Другой "рекорд" в BGP произошел в сумме утечек маршрутов за месяц. В этой метрике мы подсчитываем общее, а не уникальное количество инцидентов маршрутизации - если автономная система совершила утечку, которую модель Qrator.Radar посчитала за отдельный инцидент - мы его записываем.

Так вот, декабрь 2021 отличился максимальным количеством утечек маршрутов - более десяти миллионов. Это огромное число, сильно выбивающееся из общей динамики - почти вдвое больше чем в любом другом месяце четвертого квартала.

Из-за этого количество утечек за четвертый квартал больше чем вдвое больше той же метрики в предыдущем квартале - 19 852 504 в 4-м против 7 589 347 в 3-м.

Теперь давайте посмотрим на глобальные инциденты, которые являются частью этой статистики за каждый месяц внутри квартала. Напоминание: команда Qrator.Radar имеет набор определенных пороговых значений, отделяющих глобальные инциденты ото всех остальных. Они включают количество затронутых префиксов, автономных систем и степень распределения аномалии по таблицам маршрутизации.

Глобальные утечки маршрутов BGP:
Октябрь: 0
Ноябрь: 0
Декабрь: 4

Подробное описание этих инцидентов можно найти по дате в Twitter-ленте Qrator.Radar.

Глобальные перехваты трафика с помощью BGP:
Октябрь: 3
Ноябрь: 0
Декабрь: 0

Благодарим за внимание.

Ознакомьтесь со всеми функциями
в 7-дневной пробной версии

Наши специалисты готовы оказать вам поддержку

В этой статье
В начало статьи
Получите ваш отчет

Подпишитесь на ежемесячный обзор самых популярных новостей Интернета от CURATOR!

Будьте в курсе наших новостей и продуктов!

Подпишитесь на ежемесячный обзор самых популярных идей Интернета от Curator!

E-mail *

Отправляя свой адрес электронной почты, вы соглашаетесь с политикой конфиденциальности

Получите ваш отчет
Имя *
Email *
Должность *
Компания *

Отправляя свои данные, вы соглашаетесь с политикой конфиденциальности

Спасибо что остаетесь с нами!

Если документ не загружается, нажмите кнопку «Загрузить». Помогите нам лучше понять рынок и подготовить лучшую аналитику, пройдите опрос.

Загрузить
Пройдите опрос

Поделитесь своим опытом и ожиданиями в отношении защиты от DDoS-атак. Ваши ответы помогут нам предложить решения, соответствующие вашим потребностям в области кибербезопасности

Расскажите нам о инфраструктуре вашей компании и критически важных системах. Это поможет нам понять масштаб необходимой защиты

Помогите нам понять, как в вашей компании принимаются решения. Эта информация позволит предложить наиболее актуальные решения

Расскажите, что влияет на ваш выбор в вопросах защиты от DDoS-атак. Ваше мнение поможет нам сосредоточиться на самом важном для вас

1}/4.
Что для вас самое важное при выборе Anti-DDoS решения? (можно выбрать несколько)
Кто в вашей компании принимает решения о выборе решений кибербезопасности?
Какой средний объем интернет-трафика вашей компании?
Mb
Вы сталкивались с DDoS-атаками ранее?
Какие ключевые риски вы хотите минимизировать с помощью защиты от DDoS?
Когда вы планируете рассматривать решение для защиты от DDoS?
Какие системы критически важны для вашего бизнеса защитить? (можно выбрать несколько)
Есть ли у вашей компании решения для защиты от DDoS-атак?
Какой основной тип деятельности вашей компании?
Какой уровень защиты от DDoS вы считаете достаточным?
Размер вашей команды
Спасибо за прохождение опроса!

Ваше участие поможет нам улучшить аналитику рынка.

Ваша подписка успешно активирована
На главную