DDoS – zapomniane zagrożenie [ANALIZA]

DDoS – zapomniane zagrożenie [ANALIZA]15.12.2017 15:07
Źródło zdjęć: © Wikimedia Commons/ CC 4.0 | Arielinson

Ataki DDoS stały się sławne za sprawą wykorzystania ich jako broni politycznej przeciwko Estonii w 2007 roku i 2008 w Gruzji. Jest to jeden z najpopularniejszych rodzajów ataku używanych przez haktywistów, cyberprzestępców czy służby specjalne państw. Dzisiaj staję się na tyle powszechne, że praktycznie każdy może sobie pozwolić na ich wykorzystanie.

Czym są ataki DDoS?

Ataki typu rozproszona odmowa usługi (Denial Distributied of Services – DDoS) polegają na przeprowadzeniu operacji wymierzonej w system komputerowy lub usługę sieciową, której celem jest zajęcie wszystkich wolnych zasobów. Przeprowadzony jest on z wielu komputerów jednocześnie. Dlatego też do przeprowadzenia DDoS często wykorzystywane są botnety, złożone z tysięcy zainfekowanych wcześniej komputerów nad którymi zdalną kontrolę przejmuje haker i każe im połączyć się z danym serwerem w tym samym czasie. Pierwsze botnety powstały w 1993 roku i były kontrolowane przez przesyłane przez IRC komunikaty. Ataki DDoS są jednak jeszcze starsze. Pierwszą tego typu operacje odnotowano w 1974 roku. Przez przypadek dokonał tego 13 latek w stanie Illionois.

Źródło zdjęć: © Wikimedia Commons/ CC 4.0 | Nasanbuyn
Źródło zdjęć: © Wikimedia Commons/ CC 4.0 | Nasanbuyn

Wybrane ataki DDoS

DDoS są używane na wielu różnych sposób. Pierwszym z nich jest ich wykorzystanie jako politycznego narzędzia przez służby innych krajów i haktywistów. W 2007 roku w stolicy Estonii Tallinnie podjęto decyzję o przeniesieniu tzw. Brązowego Żołnierza, który upamiętniał radzieckich wojskowych poległych w bitwie o to miasto. Ze strony rosyjskiej rozległy się głosy oburzenia, na ulice Tallina wyszli miejscowi Rosjanie, potężne protesty miały też miejsce w Moskwie przed ambasadą Estonii. Równolegle w cyberprzestrzeni rozpoczęła się operacja, której celem były strony administracji rządowej, banków i agencji prasowych. Kraj tak silnie uzależniony od internetu został jako pierwszy zaatakowany w cyberprzestrzeni. Estoński rząd sondował nawet możliwość powołania się na artykuł V Traktatu Waszyngtońskiego o kolektywnej obronie, ale sojusznicy z NATO nie chcieli się zgodzić. Ponadto brakowało procedur reagowania na cyberataki i większość decydentów nie wiedziała, jak mają postąpić. Należy również podkreślić, że ataki DDoS nie miały aż tak druzgocącego skutku jak początkowo je przedstawiano. Skutki naprawy szkód nie były wielkie i zamknęły się w sumie kilku milionów euro. Termin cyberwojny tak powszechnie stosowany do opisu tych ataku nie znajduję tutaj zasadności. Operacji wymierzonej w Estonię bliżej było do cyberwandalizmu a nie konfliktu militarnego. Jednak to właśnie ataki DDoS z 2007 roku powszechnie postrzega się jako bodziec, który zdynamizował dyskusję o cyberbezpieczeństwie i rozpoczął proces zmian i reform NATO i Unii Europejskiej w tej sferze.

Ataki DDoS zostały również wykorzystany w trakcie trwania działań militarnych w Gruzji w 2008 roku. Pierwsze ataki zostały przeprowadzone jeszcze przed 7 sierpnia 2008 roku, czyli dniem wyznaczającym początek wojny. Jest to kolejny dowód świadczący o rosyjskiej planowanej agresji a nie spontanicznej odpowiedzi na atak gruziński, tak jak niektórzy chcieliby to widzieć. W ataki DDoS zaangażowano każdego, który chciał wesprzeć Rosję w tej wojnie. Na rosyjskojęzycznych forach można było ściągnąć program do przeprowadzania ataku DDoS zatytułowany „Niskoorbitalne Działo Jonowe” (Low Orbit Ion Cannon) wraz z instrukcją obsługi, co powodowało, że nawet użytkownicy nie posiadający dużej wiedzy informatycznej byli w stanie uczestniczyć w ataku na Gruzję.

Ataki DDoS były nie tylko wykorzystywane przez państwa przeciwko innym krajom, ale równie często przez grupy haktywistów. Ich częstym celem był kontrowersyjny kościół scjentologów, ale nie tylko. W 2012 roku podczas protestów przeciwko porozumieniu ACTA, rozpoczął się szereg ataków na polskie instytucje parlamentarne i rządowe. Miały one zostać dokonane przez grupę Anonymous, która bardzo często wykorzystuje tę metodą w swoich działaniach. Strony Sejmu czy niektórych instytucji rządowych były czasowo niedostępne. Pokazało to całkowity brak przygotowania polskiej administracji na takie wyzwania. Nie był to zresztą pierwszy atak na polskie instytucje. Wcześniej ich celem był m.in. portal Gazeta.pl czy serwis Policja.pl.

DDoS wykorzystywane są również do szantażowania firm, serwisów aukcyjnych, firm brokerskich i innych, gdzie przerwanie w działaniu systemu transakcyjnego bezpośrednio przekłada się na straty finansowe firmy i jej klientów. Takie działania jest niezgodne z prawem. Celem były również gry online w całej Europie jak np. stardoll.com. Ataki DDoS były również wymierzone w 13 głównych serwerów DNS obsługujących tłumaczenie nazw domen na adresy IP. Pierwszy z nich nastąpił w 2002 roku, doprowadzając do blokady dziewięciu z nich, a drugi w 2007, kiedy dwa zostały zablokowane.

Rozwiązania związane z internetem rzeczy stwarzają nowe możliwości dla ataków DDoS. Najlepszym przykładem jest tutaj botnet Mirai złożony z urządzeń IoT. Doprowadził on do największych ataków DDoS w historii wymierzonych w stronę znanego dziennikarza Briana Krebsa o sile 665 gigabitów na sekundę, stronę francuskiej firmy hostingowej OVH i przede wszystkim ataku na serwery firm Dyn, zarządzającej usługami DNS wielu popularnych internetowych serwisów co doprowadziło do poważnych problemów z dostępem do wielu usług takich jak: Twitter, Etsy, Github, SoundCloud, Spotify, Heroku, Pagerduty czy Shopify, które korzystały z usług tego samego dostawcy DNS czyli firmy Dyn. Był to rekordowy co do wielkości ataku przeprowadzony ze 100 tys. urządzeń o sile 1.2 terabitów na sekundę. Według ekspertów, te wartości w przyszłości mogą być jeszcze większe.

Według Jakuba Syty Dyrektora Biura Zarządzania Usługami Bezpieczeństwa EXATEL obserwowane ataki DDoS najczęściej dotykają 3 i 4 warstwy modelu OSI (warstwy sieciowej i transportowej), choć można również zaobserwować ataki wolumetryczne wykorzystujące podatności na warstwie 7 - aplikacyjnej. Potężne ilości zapytań, na które trzeba odpowiedzieć, stają się w którymś momencie niemożliwe do obsłużenia. Źródłem ataku najczęściej są farmy przejętych komputerów nieświadomych użytkowników, choć coraz częściej można obserwować ataki, których źródłem są przejęte urządzenia. Świat IoT, określany niekiedy złośliwie jako „insecurity by design” jest z tego właśnie powodu bardzo atrakcyjny dla przestępców.

Pomimo, że obecnie ataki typu DDoS znajdują się w cieniu Ransomware, który przyciąga główną medialną uwagę, to ich popularność nie maleje, a wręcz przeciwnie stają się one ogólnodostępną usługą, dla praktycznie każdego kogo stać, żeby zapłacić odpowiednią sumę pieniędzy.

DDoS jako usługa

Ostatnio portal SCMagazine donosił o przypadku Amerykanina, który opłacał hakerów do przeprowadzania ataku DDoS wymierzonego w jego byłych pracodawców i inne firmy. John Kelsey Gammel został oskarżony o celowe spowodowanie uszkodzeń chronionych komputerów. Jeżeli zostanie skazany grozi mu od 15 do 17 lat pozbawienia wolności. Przykład Gammela pokazuje, że ataki DDoS są już stosowane przez zwykłych obywateli, którzy przykładowo szukają zemsty. Z badań przeprowadzonych przez Neustar wynika, że dwie trzecie największych firm było ofiarami ataku DDoS, a codziennie dochodzi do prawie 4 tys. tego typu operacji na całym świecie. To natężenie cyberataków możliwe jest dzięki zwiększające się liczbie niezabezpieczonych lub źle zabezpieczonych urządzeń IoT, do których bardzo łatwo się włamać. Prowadzi to do sytuacji, że coraz częściej ataki DDoS oferowane są jako usługa na tzw. podziemnych cyberynkach.

Właściciele botnetów oferują za niewielką opłatą ich wynajęcie do przeprowadzenia ataków. Cena uzależniona jest od czasu ataku, częstotliwości przeprowadzania oraz jego wielkości i waha się od 20 dolarów do 500 dolarów miesięcznie. Większość sprzedających akceptuję jedynie bitcoiny, ale zdarzają się oferty za które można zapłacić za pomocą PayPala. Ataki DDoS sa również bardzo popularne ponieważ trudno jest zlokalizować ich źródło i złapać potencjalnych sprawców. Wyżej opisana sprawa oskarżonego Amerykanina jest wyjątkiem. Biorąc pod uwagę rosnące zagrożenie spowodowane atakami DDoS należy rozważyć szereg środków ochronnych, które mogą zmniejszyć skutki takich operacji.

Jakub Syta Dyrektor Biura Zarządzania Usługami Bezpieczeństwa EXATEL komentuje, że ataki DDoS są realnym zagrożeniem dla wszystkich, którzy świadczą usługi przez Internet. Zablokowanie ich działalności na okres godzin czy dni nie wymaga znacznych nakładów a przekłada się na realne straty biznesowe. Z tego też powodu jest często wykorzystywane przez nieuczciwych konkurentów oraz szantażystów. Czarny rynek kwitnie – możliwe jest wręcz zakupienie ataków na godziny po bardzo okazyjnych cenach.

Sposoby ochrony przed atakami DDoS?

Według Jakuba Syty pojedyncze przedsiębiorstwa mają bardzo ograniczone możliwości skutecznej reakcji. Rzeczywistą ochronę mogą dać jedynie rozwiązania klasy operatorskiej, pozwalające na rozproszenie ruchu i jego wyczyszczenie ze sfałszowanych połączeń, zanim dotrą one do celu. Istotą tzw. mitygacji jest to by wyfiltrować ruch niepożądany, lecz pozwolić na normalne funkcjonowanie usług, choć najprostsze z usług po prostu polegają na kontrolowanym odcięciu całego ruchu do zaatakowanej organizacji. Nie każda z organizacji akceptuje jednak tego typu rozwiązania.

Ataki DDoS ze względu na swoją skuteczność oraz niewielkie koszty będą coraz popularniejsze. Ten trend będzie potęgowany przez dostępność usług i narzędzi umożliwiających takie operacje coraz większej ilości użytkowników, którzy niekoniecznie muszą posiadać wyspecjalizowane umiejętności. Ponadto rosnąca liczba, niezabezpieczonych urządzeń IoT powoduje, że rozmiar ataków będzie tylko większy, co może doprowadzić do czasowego paraliżu najważniejszych systemów.

Źródło artykułu:Defence24
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.