24.04.2014, 12:33
Cytat: Ataki DDoS (ang. Distributed Denial of Service – rozproszona odmowa dostępu) w praktyce mają jeden cel – uniemożliwić firmom i instytucjom funkcjonowanie, a klientom utrudnić dostęp do konta na stronie banku czy sklepu. Jakie są skutki ataków? Łatwo przewidzieć, że brak możliwości działania dla wielu firm oznacza przede wszystkim straty finansowe – klienci nie mogą zalogować się do serwisu, sfinalizować zakupu czy sprawdzić informacji. Jednak oznacza to również, że klienci przestają ufać takim serwisom i coraz rzadziej z nich korzystają, obawiając się o swoje dane i bezpieczeństwo transakcji. To właśnie utrata budowanej latami reputacji jest dziś największym zagrożeniem dla biznesu.
Kim są cyberprzestępcy? Nie jest łatwo odpowiedzieć na to pytanie, ponieważ usługę ataku DDoS można dziś kupić w internecie za kilkadziesiąt dolarów – wystarczy karta kredytowa. Firmy dostarczające tego typu serwis chwalą się swoją skutecznością w sieci, przed zakupem oferują kilkuminutowy atak gratis, a na popularnym serwisie video umieszczają swoje reklamy. Oznacza to, że za atakiem może stać zorganizowana grupa hakerów, konkurencyjna firma, ale też szukający rozgłosu nastolatek.
Specjaliści od zabezpieczeń wskazują na trzy rodzaje ataków: wolumetryczne, aplikacyjne i mieszane. Ataki wolumetryczne dotyczą głównie warstwy infrastruktury sieciowej i polegają na zajęciu całego dostępnego łącza przez sztucznie generowany ruch, natomiast celem ataków aplikacyjnych jest wyczerpanie innych zasobów, np. czasu procesora. Komputer w takiej sieci określa się nazwą "komputer zombie".
Według danych Arbor Networks przygotowanych dla Exatel, o zwiększającym się zagrożeniu płynącym ze strony ataków DDoS świadczą liczby:
w 2014 roku miało w Polsce miejsce ponad 8300 ataków
największy atak wynosił 51 Gb/s,
najdłuższy trwał 7 dni 23 godziny i 51 minut.
średnia długość ataku w tym okresie wynosiła 27 minut,
średni wolumen 1,7 Gbs.
Rosnące liczby i siły incydentów rodzą pytanie – dlaczego tradycyjna ochrona zawodzi? Dlaczego firewalle i IPSy nie chronią przed atakami tego typu? Po pierwsze – statyczne rozwiązania podłączone in-line sprawiają, że one same podatne są na DDoS. Po drugie są zbudowane w taki sposób, by chronić przed znanym, a nie rozwijającym się w czasie zagrożeniem, a ponadto poszukują zagrożeń w ramach jednej sesji, a nie w kontekście wszystkich sesji.
Problem stanowi również fakt, że chronią one jedynie przed konkretnymi atakami, są wdrożone w nieodpowiednich miejscach (np. blisko centrów przetwarzania danych), nie są kompatybilne z mechanizmami poza siecią (np. nie współpracują z systemami ochrony w chmurze). Dodatkowo wymagają dużego doświadczenia – obsługi doświadczonych inżynierów czy znajomości szczegółów ataku zanim nastąpi. Ta więc przed atakami wolumetrycznymi ochronić może tylko operator telekomunikacyjny.
Źródło:
[Aby zobaczyć linki, zarejestruj się tutaj]
Ataki[Aby zobaczyć linki, zarejestruj się tutaj]
często przeprowadzane są, za pomocą botnetów.[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
to sieć zainfekowanych komputerów, kontrolowanych przez hakerów.[Aby zobaczyć linki, zarejestruj się tutaj]
Kilka cytatów z wikipedii:Cytat: DDoS (ang. Distributed Denial of Service – rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).
Atak DDoS jest odmianą ataku DoS polegającą na zaatakowaniu ofiary z wielu miejsc jednocześnie. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej liczbie żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu.
.
Cytat: Zombie komputer zombie - komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę. Celem takiego działania jest zazwyczaj wykorzystanie komputera do działań sprzecznych z prawem, jak ataki DDoS. Programy typu backdoor infekują zwykle maszyny użytkowników poprzez pocztę elektroniczną rozsyłaną masowo przez osoby kierujące takimi akcjami - przy braku odpowiednich zabezpieczeń posiadacze komputerów nie zdają sobie nawet sprawy, że są bezwolnym elementem szerzej zakrojonego działania.
Cytat: Botnet – grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
Jak chronić się (i nie tylko siebie) przed DDoS (Raczej nikt nas nie będzie DDoSował ) i botnetami?Odpowiedźmy na te pytania.
[Aby zobaczyć linki, zarejestruj się tutaj]