Глеб Хохлов, МИТИГАТОР: Сегодняшний хактивист действует по инструкции, не погружаясь в детали

Глеб Хохлов, МИТИГАТОР: Сегодняшний  хактивист действует по инструкции, не погружаясь в детали

Мы продолжаем общаться с экспертами на одну из самых актуальных тем 2022 года — DDoS-атаки. Глеб Хохлов, создатель on-premise-решения для защиты от DDoS-атак «МИТИГАТОР», рассказал, почему нынешние злоумышленники не гонятся за рекордными мощностями и какие технологии помогут компаниям выстроить оборону.

Cyber Media: Какие сейчас цели преследуют организаторы DDoS-атак на российские компании?

Глеб Хохлов: Сразу оговорюсь, что мы видим картину со стороны нашего продукта «МИТИГАТОР», которым пользуются, прежде всего, банки и операторы связи. То есть, к нам приходят данные из энтерпрайза и телекома, а с массовым вебом мы почти не работаем.

Основные цели DDoS-атаки, которые мы можем выделить среди наших заказчиков в этом году, — связаны с СВО. Либо вывести ресурс из строя, либо сделать его недоступным по политическим мотивам. Хактивисты стараются атаковать финансовые организации и значимые государственные ресурсы, но вообще бьют по всему, до чего могут дотянуться.

При этом остались и заказные атаки на конкурентов, и «хулиганство», и вымогатели, которые атакуют различные интернет-сервисы и требуют выкуп.

Cyber Media: Какие инциденты за последнее время вы могли бы выделить?

Глеб Хохлов: Всегда заметно, когда так называемая «ИТ-армия» Украины объявляет, например, День финансового сектора, и начинает атаку на все российские банки, по которым злоумышленники смогли собрать информацию. Бывает еще День страховщиков или День медиа. Такие атаки производятся силами добровольцев, имеют разную степень успешности, но иногда все-таки вызывают сложности.

Cyber Media: Как это выглядит технически? Что-то вроде давно известной «низкоорбитальной ионной пушки»?

Глеб Хохлов: Инструментария много, но чаще всего активисты по инструкции устанавливают Docker и запускают docker-контейнер с атакующим ПО. Перед стартом контейнера автоматически скачивается актуальная версия docker-образа. Запускают либо у себя на сервере, локально используя список прокси-серверов, либо арендуют VPS в разных странах — в том числе, и в России — и также начинают атаку. Есть варианты, где надо указывать список целей, есть такие приложения, которые самостоятельно его загружают с Github или других ресурсов.

То есть близко к «орбитальной пушке», только инструментарий усовершенствован.

Cyber Media: Есть ли какие-то действия со стороны Github? Ведь софт явно вредоносный.

Глеб Хохлов: Почему же? Это инструмент нагрузочного и стресс-тестирования. Некоторые такие приложения с февраля начали очень активно развиваться. То же самое, что с инструментами для пентеста — все ли их можно называть вредоносными?

Cyber Media: Получается, что сегодняшний DDoS-злоумышленник — это политический хактивист?

Глеб Хохлов: Да, причем работающий по инструкции и без погружения в детали. Модно сейчас атаковать, чтобы показать свой протест — это они и делают. С февраля количество активистов уменьшилось, однако их атаки стали более продвинутыми. Некоторые из них наигрались, сейчас остались самые мотивированные. Они оптимизировали свои инструменты, написали инструкции, в целом улучшили внутренние процессы.

Также можно отметить, что весной атаки были проще, в том числе потому, что атакующие не умели правильно пользоваться инструментарием. Сейчас люди придумывают необычные сочетания техник, заходят с нескольких векторов, изобретают хитрые методы амплификации (усиление первоначального сигнала для создания запредельной нагрузки на цель атаки — прим.ред.), а не просто создают HTTP/HTTPS/TCP-флуд.

Это не новые подходы, просто атакующие начали лучше готовиться, собирать цели, проводить разведку, координировать ресурсы. И атакуют множественными инструментами по одной цели, и по множеству портов в один момент времени. Например, до атаки они сканируют открытые порты, иногда определяют типы сервисов на этих портах, иногда — нет. И потом начинают «бить» скоординированно, и не обязательно используют обычный HTTP-флуд, а, например, атакуют сервис регистрации, чтобы массово разослать SMS c подтверждениями. В результате компания получает от SMS-провайдера счет за миллион сообщений. К тому же, реальные пользователи не могут нормально регистрироваться из-за этой атаки.

И отмечу, что если организация подготовлена к DDoS-атакам, то эти кибератаки неэффективны. Все успешные атаки, которые начались с февраля, стали таковыми потому, что со стороны жертвы либо не было процессов реагирования, либо не были настроены системы защиты. Под атаку попали компании, которые до этого никогда с ними не сталкивались. Некоторые администраторы даже не знали, что у них есть те сервисы, которые «упали» под нагрузкой.

Сейчас большая часть компаний уже закрыла основные бреши в защите, они улучшили ИБ-процессы и могут постоянно их отлаживать на постоянных тренировках.

Cyber Media: Можно ли сказать, что злоумышленники перестали гнаться за рекордными мощностями и предпочитают «прикладывать голову»? Несколько лет назад был целый ряд последовательных рекордов, сейчас таких новостей как будто становится меньше.

Глеб Хохлов: Не совсем так. Те атаки, которые были тогда — это, во-первых, истории про бизнес, а во-вторых, они построены на амплификации. Отсюда и терабитные мощности. Организаторы стремились показать, какие у них есть ботнеты, чтобы потом продавать DDoS-атаки. Держать инфраструктуру для таких акций стоит определенных денег. Плюс, для амплификации нужно уметь подменять IP-адрес отправителя, сейчас сложнее найти место, откуда это можно сделать. Арендовать VPS гораздо проще.

Сегодня мы имеем дело с активистами, которые атакуют прикладные сервисы, а инструментарий запускают на чем получится, в том числе на домашних компьютерах. В феврале-марте были истории, когда и граждане России запускали у себя ПО и атаковали наши компании — такая форма протеста.

И если с амплификацией операторы связи научились справляться, то с прикладными системами ситуация сложнее. Это может быть главная страница сайта или страница логина в интернет-банке.

Cyber Media: Расскажите, как при этом эволюционирует подход к защите?

Глеб Хохлов: Здесь вопрос в изменении самого подхода к защите. DDoS-атаки — это атаки, нацеленные на исчерпание ресурсов. Исчерпать при этом можно разные ресурсы: от процессорного времени и интернет-каналов до бюджета и остатка на счете. Атак много, они разные, поэтому и методы защиты нужны разные — для разных участков сети. Что-то эффективно фильтровать на уровне оператора связи, а что-то — на самом сервере приложений или на других промежуточных сегментах сети.

Поэтому сейчас правильно выстраивать эшелонированную защиту, в зарубежных источниках ее еще часто называют гибридной. Она построена на комплексе разных систем    , каждая из которых имеет свою специфику. Каждый эшелон подавляет определенную часть атаки, и при этом между эшелонами есть обратная связь.

похожие материалы

Стрелочка
Стрелочка
Олег Минаков, «Новые платформы»: Создать конкурентное «железо», работая только на внутренний рынок, можно, но стоимость его будет высокой, что не подходит для массового сегмента
Олег Минаков, «Новые платформы»: Создать конкурентное «железо», работая только на внутренний рынок, можно, но стоимость его будет высокой, что не подходит для массового сегмента

Отечественная отрасль микроэлектроники переживает подъем – уже сейчас доля отечественных производителей составляет более 25%, а к 2030 году они могут занять почти половину рынка.

Артем Пузанков, Positive Technologies, эксперт конференции byteoilgas_conf: Злоумышленники все чаще нацелены не напрямую на деньги, а на нарушение технологического процесса
Артем Пузанков, Positive Technologies, эксперт конференции byteoilgas_conf: Злоумышленники все чаще нацелены не напрямую на деньги, а на нарушение технологического процесса

Цифровизация и внедрение ИИ заставляют нефтегазовые компании выходить за рамки формальной отчетности по безопасности.

Виктор Гончаров, эксперт в технологиях SOC, пресейл-менеджер Security Vision: Кибератаки на российскую городскую инфраструктуру носят политический и деструктивный характер
Виктор Гончаров, эксперт в технологиях SOC, пресейл-менеджер Security Vision: Кибератаки на российскую городскую инфраструктуру носят политический и деструктивный характер

В условиях стремительной цифровизации и обострения геополитической обстановки вопрос кибербезопасности перестал быть узкоспециализированной темой – он стал вопросом национальной безопасности России.

Евгений Елизаров, системный архитектор, IT-блогер: Резервные копии сами стали объектом интереса киберпреступников
Евгений Елизаров, системный архитектор, IT-блогер: Резервные копии сами стали объектом интереса киберпреступников

В интервью для Cyber Media Евгений рассказал о современных трендах в резервном копировании, новых киберугрозах для систем хранения данных, типичных ошибках компаний при организации защиты резервных копий и о том, как правильно строить стратегию сохранения данных с учетом принципов информационной безопасности.

Артем Гулюк, номинант премии «Киберпросвет 2025»: Результаты волонтерской работы — это сотни людей, которые не потеряли свои деньги
Артем Гулюк, номинант премии «Киберпросвет 2025»: Результаты волонтерской работы — это сотни людей, которые не потеряли свои деньги

Победитель премии «Киберпросвет–2025» в номинации «Киберволонтер года» Артем Гулюк — действующий сотрудник управления по противодействию киберпреступности УВД Брестского облисполкома Республики Беларусь.

Подкаст Cyber Media | Как в 2025 году продвигать продукты на рынке информационной безопасности в России?
Подкаст Cyber Media | Как в 2025 году продвигать продукты на рынке информационной безопасности в России?

Российский рынок информационной безопасности за последние годы пережил радикальные изменения: уход западных вендоров, рост числа кибератак, развитие отечественных решений и появление новых форматов продвижения.

Владимир Зайцев, заместитель технического директора NGENIX: Пока существует Интернет, всегда будут попытки недобросовестно нажиться на пользователях, их данных и внимании
Владимир Зайцев, заместитель технического директора NGENIX: Пока существует Интернет, всегда будут попытки недобросовестно нажиться на пользователях, их данных и внимании

Специалисты по ИБ и киберпреступники находятся в постоянном соперничестве — кто кого победит в текущем «раунде», окажется ли «броня» крепче «снаряда».