Na czym polega atak DDoS? Jak zabezpieczyć się przed szkodliwymi schematami transferu danych?
Czym jest atak DDos?
DDoS oznacza Distributed Denial of Service (rozproszona odmowa usługi) i jest metodą polegającą na zalaniu sieci przez cyberprzestępców taką ilością szkodliwego ruchu, że nie jest ona w stanie normalnie funkcjonować ani prowadzić komunikacji. To powoduje zatrzymanie prawidłowego ruchu w witrynie, znanego również jako legalne pakiety. Ataki DDoS to prosta, skuteczna i efektywna technika, która jest zasilana przez niezabezpieczone urządzenia i niewłaściwe nawyki cyfrowe. Na pozór wystarczy kilka prostych zmian w swoich codziennych nawykach, aby zabezpieczyć swoje urządzenia osobiste przed zagrożeniami DDoS.
Jak działa atak DDos?
Wyobraźcie sobie jakąś usługę internetową jako autostradę, na której poza wami poruszają się inne samochody (użytkownicy), ale w gruncie rzeczy ruch odbywa się płynnie z odpowiednią prędkością. Następnie, w momencie zbliżania się do rampy wjazdowej, dołącza do was coraz więcej i więcej i więcej samochodów, aż w pewnym momencie ruch zwalnia praktycznie do zera. Tak właśnie w przybliżeniu można sobie zobrazować jak wygląda atak DDoS.
Zasoby internetowe — na przykład serwery WWW — mają określony limit ilości zapytań, które mogą jednocześnie obsłużyć. Dodatkowo, oprócz limitu przepustowości serwera, kanał łączący ten serwer z Internetem również będzie charakteryzował się skończoną przepustowością. Gdy ilość żądań przewyższa limit przepustowości któregokolwiek z elementów infrastruktury, prawdopodobnie ucierpi na tym poziom usług w jeden z poniższych sposobów:
- Odpowiedź na zapytania będzie udzielana znacznie wolniej niż zwykle.
- Niektóre — albo wszystkie — zapytania użytkowników mogą być całkowicie ignorowane.
Zwykle ostatecznym zadaniem atakującego jest całkowite uniemożliwienie prawidłowego funkcjonowania danego zasobu internetowego — czyli całkowita blokada usługi. Napastnik może także zażądać zapłaty za powstrzymanie ataku. W pojedynczych przypadkach atak DDoS może być nawet próbą skompromitowania lub zaszkodzenia firmie konkurenta.
Jak urządzenia osobiste stają się narzędziami ataków DDoS?
Urządzenia osobiste stają się żołnierzami ataku DDoS.
Tworzenie ataków DDoS jest stosunkowo proste. Potrzebne są tylko dwa urządzenia, które skoordynują się w celu skierowania fałszywego ruchu do serwera lub strony internetowej. To wszystko. Przykładowo, laptop i telefon mogą zostać tak zaprogramowane, aby utworzyć swoją własną sieć DDoS. Jednakże nawet jeśli dwa urządzenia wykorzystają całą swoją moc obliczeniową w trakcie ataku, nadal nie będzie to wystarczające do zniszczenia strony internetowej lub serwera. Do wyeliminowania całego dostawcy usług potrzebne są setki i tysiące odpowiednio skoordynowanych urządzeń.
Aby utworzyć sieć tej skali, przestępcy tworzą tzw. botnety - sieci skompromitowanych urządzeń, które współpracują ze sobą w celu wykonania konkretnego zadania. Nie zawsze botnety muszą być używane w atakach typu DDoS, ani też DDoS nie musi zawierać botnetu, aby zadziałać, jednak coraz częściej są one ze sobą powiązane. Cyberprzestępcy tworzą sieci botnet za pośrednictwem dość typowych metod: oszukując ludzi, aby ściągali złośliwe pliki i rozprzestrzeniając szkodliwe oprogramowanie.
Jednak szkodliwe oprogramowanie nie jest ich jedynym sposobem werbowania sprzętu. Ze względu na to, że wiele firm i konsumentów ma niewłaściwe nawyki związane z hasłami, szkodliwi aktorzy mogą przeszukiwać Internet w poszukiwaniu podłączonych urządzeń ze znanymi danymi fabrycznymi lub łatwymi do odgadnięcia hasłami (na przykład "password"). Po takim zalogowaniu cyberprzestępcy mogą łatwo zarazić urządzenie i rekrutować je do swojej cyberarmii.
Ataki DDos na rządowe strony Federacji Rosyjskiej przez grupę Anonymous
Anonymous to grupa anonimowych aktywistów internetowych. Są oni związani z wieloma protestami online i offline. Protesty te najczęściej dotyczą wolności słowa. Często protestują przeciwko korupcji politycznej i cenzurze. Anonymous przeprowadzają także ataki DDoS (polegające na tym, że atakujący odłącza swój cel od Internetu, czasem na zawsze) na popularne strony internetowe, takie jak PayPal czy strona główna Departamentu Sprawiedliwości Stanów Zjednoczonych. Innym częstym celem są organizacje, które wydają się ograniczać wolność słowa.
Anonymous często kojarzeni są także z forami dyskusyjnymi, takimi jak 4chan, oraz z protestami, takimi jak Occupy Movement.
Niektóre osoby zostały aresztowane za udział w cyberatakach Anonymous w takich krajach, jak USA, Wielka Brytania, Australia, Holandia, Hiszpania i Turcja. Poglądy na temat działań i przydatności grupy są bardzo zróżnicowane. Zwolennicy nazwali grupę "bojownikami o wolność" i cyfrowymi Robin Hoodami, podczas gdy niektórzy ocenili ich jako "cyberterrorystów". W 2012 roku Time nazwał Anonymous jednym ze "100 najbardziej wpływowych ludzi" 2012 roku na świecie.
Po tym jak Rosja zdecydowała się na inwazję na tereny Ukrainy, grupa anonymous oficjalnie wypowiedziała jej cyber-wojnę. Jednym z jej elementów są między innymi skoordynowane ataki DDos na Rosyjskie strony rządowe.
W ciągu kilku dni ugrupowanie to przypisało sobie zasługę za szereg ataków cybernetycznych, w tym właśnie wyżej wspomniane ataki typu distributed denial of service, które doprowadziły do upadku rządowych witryn internetowych oraz serwisu informacyjnego Russia Today. Ataki DDoS działały przez długi czas, a oficjalne strony Kremla i Ministerstwa Obrony wciąż były niedostępne.
Grupa Anonymous ogłosiła również, że włamała się do bazy danych Ministerstwa Obrony, a dodatkowo stwierdzono, że grupa włamała się do kanałów rosyjskiej telewizji państwowej, umieszczając na nich treści proukraińskie, w tym patriotyczne pieśni i zdjęcia z inwazji.