Ktoś chce zniszczyć internet jaki znamy

Ktoś chce zniszczyć internet jaki znamy

Ktoś chce zniszczyć internet jaki znamy
16.09.2016 15:54, aktualizacja: 16.09.2016 16:16

Ktoś uczy się jak rozwalić internet i przeprowadza coraz śmielsze ataki na zabezpieczenia firm chroniących krytyczne fragmenty internetu.

Próby te obejmują bardzo precyzyjnie wymierzone ataki zaprojektowane tak, by ustalić jakie zabezpieczenia chronią duże firmy. Ataki mogą też określić, co jest wymagane, żeby się ich zabezpieczeń pozbyć. Nie wiadomo, kto jest odpowiedzialny za te ataki, ale Bruce Schneier sugeruje, że musi stać za tym duży kraj taki jak Chiny lub Rosja.

Żeby faktycznie zdjąć stronę z internetu najłatwiej jest przeprowadzić atak DDoS (distributed denial-of-service). Uniemożliwi on użytkownikom dostęp do strony. Właśnie tego typu ataków doświadczają firmy zarządzające najważniejszymi obszarami infrastruktury internetu. Co więcej, ataki są zauważalnie większe niż wcześniej. Trwają dłużej, są bardziej wyrafinowane i wyglądają na zorganizowane testy. „Jednego tygodnia atak zaczął się na pewnym poziomie, rósł i w pewnym momencie ustał. W następnym tygodniu zaczął się na wyższym poziomie i był kontynuowany. Tak, jakby atakujący szukał dokładnego punktu, w którym ofiara ulegnie.” - pisze na swoim bloguSchneier.

Cytowany serwis twierdzi, że ataki są skonfigurowane w sposób pozwalający stwierdzić jak jest zaprojektowana obrona ofiary. Atak DDoS można przeprowadzić na różne sposoby. Im więcej wektorów ataków zastosuje napastnik, tym trudniejsza obrona i tym więcej własnych zasobów trzeba wykorzystać. Większość przestępców wykorzystuje dwa wektory ataku. Oznacza to, że firmy muszą do obrony wykorzystać wszystko czym dysponują demonstrując wszystkie szczegóły swojej obrony atakującemu.

Autor zauważa, że to o czym mówi pokrywa się z tym, o czym informuje firma Verisign, która zarządza infrastrukturą .net oraz .com. Przytacza też opinię anonimowego pracownika jednej z firm, który czuje się, jakby te ataki były kalibrowaniem broni wymierzonej przeciwko nim na wypadek ewentualnej cyberwojny.

_ kw _

Źródło artykułu:WP Tech
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (27)