Політика, а не крадіжки все більше основою мотивації хакерів, які нападають на сайти з використанням DDoS техніки.

Arbor Networks показало, що ідеологічні атаки були основною причиною відмов в обслуговуванні на сайтах в 2011 році.

Атаки з метою отримання прибутку або з міркувань конкуренції і раніше трапляються, але зростання політичного підгрунтя стає вже тенденцією сучасності.

Багато місця для всіх

Близько 33 відсотків повідомлень про хакерські напади на компанії є політично мотивованими.

Однак, недавні дослідження Corero в США показали, що основною причиною DDoS-атак є конкуренція в умовах несправедливої переваги для бізнесу.

Також є версія, що атаки проводяться з метою демонстрації активності в середовищі хакерів.

DDoS-атаки стало влаштовувати простіше, тому що для цього в інтернеті доступно багато коштів.

В цілому, за результатами опитувань, 91 відсоток респондентів зафіксували одне або кілька нападів на місяць, а 44 відсотків помітили більше 10 нападів на місяць.

Існував значне зростання в високої пропускної здатності DDoS-атаки в розмірі 10 Гбіт діапазону, при цьому 13 відсотків респондентів, відзначали атаки з показником більше 10 Gbps. Ще 25 відсотків у своїх центрах обробки даних повідомили про DDoS-атаки, які перевищують сумарну пропускну здатність для вхідного мережевого трафіку.

Найбільша DDoS атака, за повідомленнями, становить 60 Гбіт. Однак, це було набагато менше, ніж 100 Гбітние атаки в 2010 році.

DDos атаки стають все більш витонченими і складними. Крім того, більше 40 відсотків респондентів повідомили, що їх вбудовані міжмережеві екрани і системи запобігання вторгнень не справляються з загрозою.

Навряд чи можливо уникнути DDoS-атак, тому організації повинні готуватися для удару. Готується також, як космонавти, що летять на Юпітер.

«Добре продумана й перевірена система реагування та пом'якшення наслідків важливі. Боротьба з DDoS-атаками вимагає плану і слідування за сценарієм.

Організації повинні спочатку виконати оцінку ризиків і визначити, які інформаційні ресурси мають вирішальне значення, що має бути захищене, і працювати, скільки коштів їм потрібно. Потім вони повинні створити стійку архітектуру мережі, що говорить про проблеми, виявлених в ході оцінки ризиків.