Ataques DDoS podem custar às empresas até US$ 2,5 milhões por ataque

O tempo para responder e mitigar ataques DDoS podem ser caros para as empresas, e algumas podem perder cerca de US$ 2,5 milhões (dólares) em média por ataque, segundo um relatório de uma pesquisa divulgada hoje.

A Neustar, uma empresa analítica que observa diariamente centenas de ataques DDoS, resumiu alguns dos números em seu Relatório Anual de Ataques DDoS Mundiais e no Relatório de Pesquisa Cyber Insights, na terça-feira.

Os dados foram retirados de um levantamento bienal para acompanhar mudanças nas tendências de ataques DDoS; de um total de 1.010 organizações pesquisadas, 849 delas (ou seja, 84%) foram atingidas por ataques DDoS. Em um número um pouco maior, 86% dos entrevistados foram atingidos por ataques DDoS várias vezes.

Juntas, essas 849 empresas perderam US$ 2,2 bilhões em receita nos últimos 12 meses respondendo aos ataques, de acordo com o relatório.

Uma empresa de games baseada nos EUA, que fatura US$ 1 milhão por hora em receita, disse que foi atacada entre duas a cinco vezes nos últimos 12 meses. Enquanto essa empresa está no topo do espectro, a Neustar afirma que cada ataque DDoS pode tê-la custado entre US$ 12 a US$ 30 milhões para mitigar, assumindo que os ataques levam três horas para detectar e três horas para responder.

Para 63% das empresas, a Neustar diz que um ataque DDoS pode equivaler a uma perda de US$ 100.000 em receitas por hora. Isso representa 13% a mais se comparado à 2016, que ficou em 50%, cita a empresa. Os ataques podem custar ainda mais, US$ 250.000 por hora, para 43% das organizações com quem conversou, de acordo com o relatório.

01-ddos-ataque

Enquanto está ficando mais caro para responder aos ataques DDoS, a empresa diz também que está levando mais tempo para detectar e lidar com ataques DDoS. Mais da metade, especificamente 51% dos ataques que a empresa tem acompanhado até agora neste ano, levaram pelo menos três horas para tratar. Enquanto no geral, o número de empresas que estão descobrindo sobre os ataques através de suas equipes de segurança interna estão em baixa em 2017. Em vez disso, houve um pico nas organizações que descobriram sobre os ataques através de seus clientes. Até agora, 40% dos entrevistados disseram ter aprendido sobre um ataque DDoS através de sua base de clientes, ao passo que em 2016 este número estava em 29%.

02-ddos-ataque

Os números mostram como os ataques DDoS continuam crescendo e diversificando. A segunda metade do relatório aponta que houve um aumento no número de mitigações que a Neustar observou em seus clientes durante o ano passado, além de um aumento no tamanho médio dos ataques que foram mitigados e também um maior tamanho médio dos picos de ataque. A empresa afirma que os ataques estão afetando múltiplos vetores e usando botnets para realizar pacotes maiores por segundo de tráfego, algo que resulta em tamanhos de ataques ainda maiores.

A empresa diz que ataques multivetores, que combinam ICMP, UDP e DNS, estão claramente em ascensão. Um dos maiores ataques que a empresa observou nos últimos meses excedeu 100 Gpbs e usou UDP, TCP múltiplo e ICMP. Os atacantes estão se tornando tão motivados para contornar as defesas que começaram a adotar vários vetores de ataque para fazer o trabalho.

03-ddos-ataque

No final do ano passado, os ataques multivetores totalizaram 71% dos ataques da empresa; esse número é de até 81% apenas nos últimos três meses, de acordo com o relatório.

Apenas uma pequena parte do relatório é dedicada a Mirai, botnet que contaminou mais de 103.000 endereços IP e derrubou dúzias de sites no último outono. A empresa diz que a atividade relacionada à rede de bots, pelo menos agora, tem sido mais lenta em volume e menor em tamanho durante os três primeiros meses do ano.

Os ataques do Mirai não sumiram, mas além de um ataque DDoS de 54 horas em um colégio dos EUA em fevereiro, eles não têm comandado tantas manchetes nos últimos meses.

Enquanto a Neustar diz que não espera que essas tendências aconteçam, é possível que o Hajime, um botnet IoT descoberto pela primeira vez algumas semanas atrás, possa estar ajudando a arrastar para baixo os números do Mirai. O malware vigilante, que ajuda a fechar as portas Telnet vulneráveis usadas pela Mirai, até o final de abril, chegou a infectar 185 mil dispositivos.

Travis Smith, um engenheiro sênior de pesquisa de segurança da Tripwire, disse à Threatpost no mês passado, sobre a batalha Mirai / Hajime. “Eles estão competindo pelos mesmos recursos, então é uma batalha constante entre o bem e o mal na paisagem do IoT.”


Publicado originalmente no ThreatPost em 02 de maio de 2017.
Este conteúdo foi republicado com permissão. ThreatPost não é afiliado com este site.

Autor: Chris Brook
Tradução por Tiago Souza

Imagem destacada deste post: threatpost

Deixe o seu comentário:

Seu endereço de e-mail não será publicado.

Rodapé do Site