40% онлайн-ритейлеров не ощутили DDoS-атак в 2015 году

Четверть представителей крупных онлайн-ритейлеров подвергались DDoS-атакам за последний год, выяснили в ноябре эксперты 42Future по заказу Qrator Labs, опросив двадцать компаний.


40% респондентов допускают, что их атаковали, но их компания атаку не ощутила. В частности, так может происходить потому, что компания использует внешние средства противодействия DDoS-атакам, которые работают эффективно. То есть на бизнесе факт атаки никак не сказывается, она проходит незамеченной. Помимо этого, клиенты Qrator Labs отметили значительное сокращение числа атак после того, как начинают пользоваться услугами компании. В частности, об этом сообщают семь из десяти лидеров онлайн-ритейла РФ, которые являются клиентами Qrator Labs.


По словам 65% опрошенных, DDoS-атаки представляют собой серьезную угрозу для их бизнеса. Те компании, которые ранее подвергались DDoS-атакам и не использовали в тот момент средства противодействия, говорят о существенных финансовых потерях для бизнеса, которые понесли в результате нападения.


У всех опрошенных есть мнение о том, каковы причины организации атаках. Подавляющее большинство считают основным мотивом заказчиков подобных нападений недобросовестную конкуренцию. Пятая часть опрошенных также отмечают, что атаки могут быть инициированы с целью причинить убытки по разным причинам, в том числе по личным мотивам.


«Даже непродолжительная DDoS-атака с невысокой скоростью может причинить серьезные убытки бизнесу, если она инициирована в точно выбранный момент, к примеру, в период проведения активной рекламной кампании. «Уронить» сайт конкурента в это время означает вызвать негатив по отношению к нему со стороны многочисленных клиентов, как существующих, так и потенциальных. Итог — впустую потраченные деньги на рекламу, потеря лояльности и ущерб для репутации. Все это будет работать в минус еще долгое время после атаки», — рассказал Александр Лямин, основатель и глава Qrator Labs.


Все без исключения респонденты сообщили, что их компании используют средства постоянной защиты от DDoS. У 90% опрошенных это решения от внешних поставщиков, остальные используют для данных целей собственное решение. 50% опрошенных компаний используют программные средства противодействия DDoS, и 35% — аппаратные. Остальные 15% опрошенных не уточнили, какого рода решения используются для данных целей. При этом 95% заявили, что удовлетворены выбранными решениями и уровнем защиты, которую они обеспечивают.


Крупные онлайн-ритейлеры относительно редко подвергаются DDoS-атакам — в среднем не более десятка раз за текущий год. Исключение составляют периоды сезонной активности и распродаж. В это время нагрузки на сетевые ресурсы ритейлеров растут и без нападений в результате наплыва покупателей. По данным Qrator Labs, объемы «живого» трафика в среднем вырастают в такие дни в два раза.


Нечистоплотные конкуренты организуют атаки в это время в надежде, что удастся пробить брешь в защите на фоне естественного роста трафика. По наблюдениям Qrator Labs, в результате таких нападений в период распродаж или активной рекламной кампании объемы трафика могут увеличиваться в четыре и более раз.


Массовые переборы паролей к учетным записям пользователей в 2015 стали проблемой практически для всех крупных интернет-ритейлеров с программами лояльности. Для перебора также используются многочисленные базы, включающие себя пары e-mail/пароль — как те, которые есть в публичном доступе, так и приватные. Техника оказалась невероятно эффективной, ведь 30% пользователей применяют один и тот же пароль на всех сервисах, которые они используют.


Уязвимости в механизме применения скидочных кодов также играют на руку злоумышленников. Из-за недостаточной энтропия значения кода эти коды можно подобрать.


На долю атак SQL-инъекций приходится больше всего вредоносных запросов (37,3%). Такой тренд обусловлен наличием в открытом доступе множества инструментов для автоматизированного тестирования веб-приложений на этот тип уязвимости. Кроме того, риск уязвимости крайне высок — успешная эксплуатация сразу же открывает перед злоумышленником возможность получения полного доступа к базе данных, включая персональную информацию о клиентах, их счетах и прочие важные данные.

Второе место занимают атаки направленные на клиентские уязвимости, так называемый межсайтовый скриптинг или «XSS» (28,5%). Успешная эксплуатация дает возможность получения несанкционированного доступа к конкретной учетной записи пользователя-жертвы или их группы. Эти уязвимости гораздо более распространены в веб-приложениях и считаются разработчиками менее критичными, так как требуют взаимодействия с браузером атакуемого пользователя. Тем не менее, ущерб от успешных атак может быть очень велик, например, в случаях, когда компрометации подвергается не рядовой пользователь магазина, а администратор или менеджер.

Далее с практически одинаковыми показателями частоты идут атаки на перебор паролей и кодов вместе с атаками на прочие серверные уязвимости, за исключением SQL-инъекций (16,1% и 15,3% соответственно). В последнюю группу входят различные попытки компрометации сервера, включая чтение файлов, атаки на XML-парсеры, выполнение команд и другие. Успешная атака на этот класс обладает самым высоким риском среди прочих, однако распространенность инструментов для поиска уязвимостей на такая широкая, как в случае SQL-инъекций.

Поделиться с друзьями
ASTERA