O
11º Relatório Anual sobre Segurança da Infraestrutura Global (WISR –
Worldwide Infrastructure Security Report) da Arbor Networks mostra que,
em 2015, a principal motivação para os ataques DDOS não foram
hacktivismo ou vandalismo, mas "criminosos demonstrando capacidade de
ataque", algo normalmente associado a tentativas de extorsão. Segundo o
estudo, o tamanho dos ataques continua crescendo: O maior ataque
registrado foi de 500 Gbps, havendo também ataques de 450 Gbps, 425 Gbps
e 337 Gbps. Em 11 anos desta pesquisa, o tamanho do maior ataque
cresceu mais de 60 vezes.
O levantamento mostra ainda que os
ataques complexos estão em ascensão. Tanto é assim que 56% dos
participantes relataram ataques multivetor direcionados à
infraestrutura, aplicações e serviços simultaneamente, contra 42% no ano
anterior; 93% relataram ataques DDoS na camada de aplicação. Agora, o
serviço mais comumente visado pelos ataques em camada de aplicação é o
DNS (em vez de HTTP).
O relatório sustenta ainda que cloud
computing está sob ataque permanente. Dois anos atrás, 19% dos
participantes observaram ataques direcionados aos seus serviços baseados
na nuvem. Os números cresceram para 29% em 2014 e para 33% agora. De
fato, 51% dos operadores de data center observaram ataques DDoS
saturarem sua conectividade à Internet. Houve também um grande aumento
no número de data centers que observaram ataques a partir de servidores
dentro de suas redes: 34%, comparando-se a 24% no ano anterior.
O
estudo aponta ainda que mais da metade dos participantes empresariais
relataram falha de firewall resultante de um ataque DDoS, em comparação a
um terço no ano anterior. Firewalls em linha encarregados de verificar o
estado das conexões aumentam a superfície de ataque, sendo
provavelmente as primeiras vítimas de um ataque DDoS, tendo sua
capacidade de monitorar conexões esgotadas. E, uma vez que estão em
linha, podem também contribuir para maior latência na rede.
O levantamento aponta ainda as cinco principais tendências em ameaças avançadas:
Foco
em melhores respostas: 57% das empresas buscam implementar soluções
para acelerar os processos de resposta a incidentes. Entre os
provedores de serviços, um terço reduziu o tempo necessário para
descobrir uma Ameaça Persistente Avançada (APT) em sua rede para menos
de uma semana, e 52% declararam que seu tempo entre descoberta e
contenção foi reduzido para menos de um mês.
Melhor planejamento:
Em 2015 aumentou a proporção de empresas participantes que desenvolveram
planos formais de resposta a incidentes e dedicaram recursos para
responder a esses incidentes: 75%, contra dois terços no ano anterior.
Invasores
em foco: A proporção de participantes empresariais observando invasores
maliciosos subiu para 17% (em comparação a 12% no ano anterior). Quase
40% dos participantes empresariais ainda não têm uma solução
implementada para monitorar dispositivos BYOD em sua rede. A proporção
dos que relatam incidentes de segurança relacionados ao BYOD dobrou para
13%, contra 6% no ano anterior.
A questão das equipes: Houve uma
queda significativa na proporção de participantes que buscam aumentar
suas equipes internas para melhorar a prontidão e resposta a incidentes,
de 46% para 38%.
Crescente dependência de suporte externo: A falta de recursos
internos levou a um aumento no outsourcing de serviços gerenciados e de
suporte, com 50% das empresas tendo contratado uma organização externa
para a resposta a incidentes. Essa proporção está 10% acima do
percentual relacionado aos provedores de serviços. Entre os provedores
de serviços, 74% relataram ter observado maior demanda dos clientes por
serviços gerenciados.
O levantamento foi feita a partir de 354
respostas, contra 287 para o relatório anterior de 2014, de um mix de
provedores de serviço Tier 1 e Tier 2/3, hospedagem, serviços móveis,
empresas e outros tipos de operadores de redes de todo o mundo. A a
maioria das respostas (52%) veio dos provedores de serviços.