Η Corero πρόσφατα δημοσιοποίησε τα αποτελέσματα της ετήσιας έρευνας της με την ονομασία DDoS Impact Survey, στην οποία συμμετείχαν ιθύνοντες από τον τεχνολογικό τομέα, φορείς εκμετάλλευσης δικτύων και ειδικοί σε θέματα ασφαλείας απαντώντας σε ερωτήματα σχετικά με βασικά ζητήματα που αφορούν στις επιθέσεις DDoS και σε τάσεις που οι πάροχοι υπηρεσιών Διαδικτύου και οι επιχειρήσεις έχουν να αντιμετωπίσουν το 2016.
Σχεδόν από τους μισούς συμμετέχοντας στην έρευνα (45%) δήλωσαν ότι η απώλεια της εμπιστοσύνης των πελατών είναι η πιο καταστροφική συνέχεια των επιθέσεων DDoS στις επιχειρήσεις. Επιπλέον, το 34% των συμμετεχόντων στην έρευνα δήλωσε ότι οι απώλειες εσόδων ήταν η χειρότερη συνέπεια.
Δυστυχώς, κάτι τέτοιο δεν αποτελεί έκπληξη, αφού η διαθεσιμότητα της υπηρεσίας δικτύου ή της ιστοσελίδας είναι κρίσιμης σημασίας για να εξασφαλιστεί η εμπιστοσύνη και η ικανοποίηση των πελατών, και επιπλέον ζωτικής σημασίας για τις εταιρείες που θέλουν να αποκτήσουν νέους πελάτες σε μία ιδιαίτερα ανταγωνιστική αγορά. Όταν εμποδίζεται η πρόσβαση σε εφαρμογές στο Internet ή διάφορα ζητήματα υστέρησης βάζουν εμπόδια στην εμπειρία του χρήστη, τότε επηρεάζεται η όλη εμπειρία.
Βεβαίως, στις επιθέσεις DDoS δίνεται περισσότερη προσοχή όταν ένα τείχος προστασίας αποτυγχάνει, όταν μία υπηρεσία βρεθεί εκτός λειτουργίας ή όταν μία ιστοσελίδα εμφανίζεται μία κάτω και μία πάνω και οι πελάτες διαμαρτύρονται. Όμως, οι εταιρείες θα πρέπει να ανησυχούν για τις επιθέσεις DDoS, ακόμα και όταν οι επιθέσεις δεν είναι μεγάλης κλίμακας αφού οι ογκομετρικές επιθέσεις μπορούν να προκαλέσουν συμφόρηση στο εταιρικό δίκτυο και στις συναφείς υποδομές διακομιστή. Έρευνες στην βιομηχανία, καθώς και η τεχνολογία ανίχνευσης της Corero δείχνουν ότι οι κυβερνοεγκληματίες δρομολογούν όλο και περισσότερο χαμηλού επιπέδου, μικρές επιθέσεις DDoS.
Και το πρόβλημα με τέτοιου είδους επιθέσεις είναι διττό: οι μικρές, βραχυχρόνιες επιθέσεις DDoS εξακολουθούν να επηρεάζουν αρνητικά την απόδοση του δικτύου, αλλά πιο σημαντικό είναι ότι τέτοιες επιθέσεις συχνά δρουν ως προπέτασμα καπνού για ακόμα πιο κακόβουλες επιθέσεις. Καθώς οι άμυνες ασφάλειας δικτύου υποβαθμίζονται, τα εργαλεία καταγραφής συμβάντων έχουν κορεστεί και καταβληθεί και η προσοχή των ομάδων IT έχει αποσπαστεί, οι hackers ενδέχεται να εκμεταλλεύονται άλλα τρωτά σημεία της υποδομής για να μολύνουν το περιβάλλον με διάφορες μορφές κακόβουλου λογισμικού.
Οι μικρές επιθέσεις DDoS συχνά καταφέρνουν να περάσουν χαμηλά από τα ραντάρ των παραδοσιακών λύσεων καθαρισμού. Πολλοί οργανισμοί δεν διαθέτουν συστήματα anti-DDoS σε κατάλληλες θέσεις για να παρακολουθούν την κίνηση DDoS, οπότε δεν βρίσκονται καν σε θέση να γνωρίζουν ότι τα δίκτυα τους δέχονται επιθέσεις τακτικά.
Στην έρευνα ζητήθηκε επίσης από τους συμμετέχοντες να αναφέρουν τις τρέχουσες μεθόδους τους στην διαχείριση της απειλής DDoS. Σχεδόν το ένα τρίτο των ερωτηθέντων (30%) βασίζονται σε παραδοσιακά προϊόντα ασφάλειας υποδομών (σε τείχη προστασίας, IPS και συσκευές εξισορρόπησης φορτίου) για να προστατέψουν τις επιχειρήσεις τους από επιθέσεις DDoS. Οι εν λόγω εταιρείες είναι ιδιαίτερα ευάλωτες σε επιθέσεις DDoS επειδή είναι καλά τεκμηριωμένο ότι τα παραδοσιακά προϊόντα ασφάλειας υποδομών δεν επαρκούν για τον μετριασμό επιθέσεων DDoS.
Η συντριπτική πλειοψηφία (85%) των ερωτηθέντων δήλωσαν ότι πιστεύουν ότι οι upstream πάροχοι υπηρεσιών Διαδικτύου θα πρέπει να προσφέρουν πρόσθετες υπηρεσίες ασφάλειας στους συνδρομητές τους για να αφαιρούν την κίνηση των επιθέσεων DDoS εντελώς. Επιπλέον, το 51% απάντησε ότι θα ήταν πρόθυμοι να πληρώσουν τον πάροχο υπηρεσιών Διαδικτύου για μια premium υπηρεσία που αφαιρεί την κίνηση των επιθέσεων DDoS προτού παραδοθεί σε αυτούς, και το 35% δήλωσε ότι θα διαθέσουν το 5-10% του ποσού που ξοδεύουν στον σημερινό ISP τους για να γίνουν συνδρομητές σε μία τέτοια υπηρεσία. Είναι προφανές ότι υπάρχει ζήτηση στην αγορά για υπηρεσίες προστασίας από τους παρόχους υπηρεσιών Διαδικτύου, και οι εταιρείες και οι επιχειρήσεις είναι πρόθυμες να πληρώσουν για μια υπηρεσία που τις προστατεύει από τις επιθέσεις DDoS.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.