Potężny atak na Polskę! Zablokują strony rządu i uczelni

Hakerzy z całego świata zebrali armię

Obraz
Źródło zdjęć: © Luciano Castillo / CC

Organizatorzy operacji zalecają aktywistom wykonanie ataków DDoS, Dox i Defacement. Co ciekawe, w ramach jak najlepszej promocji akcji, kilka tygodni wcześniej, przygotowali również gotowe do druku ulotki z zaleceniem, by aktywiści zajęli się ich dystrybucją. Ci ostatni informują, iż dodają je np. do popularnych książek w salonikach prasowych czy bibliotekach uniwersyteckich.

Głównym powodem ataków są projekty już wprowadzone lub planowane przez polski rząd i instytucje, a w szczególności: INDECT, Czysty Internet, Europejska Strategia Na Rzecz Lepszego Internetu Dla Dzieci (ESNRLIDD), chipy RFID, nowelizacja Ustawy o zgromadzeniach, zmiana Ustawy o zapobieganiu epidemiom oraz Ustawy o inspekcji sanitarnej.

Jak będą atakować?

DDoS czyli Distributed Denial of Service to atak, który polega na "zalaniu" serwera ogromną ilością zapytań, tak by nie był w stanie ich obsłużyć i w efekcie się zawiesił lub wyłączył. Do jego przeprowadzenia używa się zazwyczaj rozproszonej sieci komputerów-zombie. Mogą one liczyć nawet kilkaset tysięcy urządzeń podłączonych do internetu. Dodatkowo użyte zostaną zapewne komputery samych aktywistów Anonymous.

Anonimowi podczas "Operacji Truman Show" chcą upublicznić informacje o osobach biorących udział w projektach będących powodem ich działania. Czy będą to dane publicznie dostępne czy bardziej dokładne w tej chwili nie wiadomo. Hakerzy mają również w planach przeprowadzenie ataku, mającego na celu zmianę treści wyświetlanych na stronach internetowych. Aby ułatwić działanie aktywistom, organizatorzy operacji przygotowali gotowe strony główne do podmiany na atakowanych witrynach.

Operacja Truman Show ma na celu walkę z wszelkimi ustawami i projektami mającymi wprowadzić cenzurę i inwigilację

Drugie dno ataków

Wcześniejsze nagłośnienie, wskazanie celów oraz realizacja planów mogą być tak naprawdę zasłoną dymną do bardziej niebezpiecznych działań. Ataków DDoS używa się często żeby zatrzeć ślady włamania, infekcji czy kradzieży danych. Mogą też służyć do odwrócenia uwagi od miejsc będących rzeczywistym celem ataku.

Jak Polska będzie się bronić?

Firmy i instytucje obawiające się ataków jakie zapowiadają Anonimowi, chcące zapewnić swoim danym wyższy poziom bezpieczeństwa mogą to zrobić poprzez budowę całego systemu ochrony informacji i reakcji na incydenty. W jego skład powinny wchodzić m.in. rozwiązanie SIEM wspierane przez oprogramowanie NetWitness.

SIEM to rozwiązanie automatycznie wskazujące zdarzenia mogące być zagrożeniem. Jest to o tyle ważne, że w każdej sieci komputerowej jest wiele "szumu informacyjnego". Ręczne przejrzenie wszystkich zdarzeń jest niemożliwe, z uwagi na ich ilości, które sięgają setek tysięcy na dobę. Następnie stosuje się oprogramowanie NetWitness - narzędzie do sieciowych analiz śledczych. Dzięki raportowi SIEM ilość zdarzeń zmniejsza się do kilku, kilkunastu, co pozwala osobom odpowiedzialnym za bezpieczeństwo dobrze rozpoznać każde z nich. NetWitness pozwala rozłożyć incydent na czynniki pierwsze, sprawdzić co się działo krok po kroku, ocenić skalę i rzeczywisty poziom zagrożenia. Co ważne, wszystkie analizy prowadzone są w zgodzie z najlepszymi praktykami informatyki śledczej, stanowiąc gotowy materiał dowodowy na wypadek dochodzenia prokuratorskiego.

O ile odparcie ataku DDoS jest niezwykle trudne, ofiara ataku może zatroszczyć się o bezpieczeństwo wewnętrznych informacji. Bezwzględnie należy dbać o stałą aktualizację używanych aplikacji webowych. Oprócz rozwiązań technicznych należy również pamiętać o tym by na serwerze obsługującym stronę internetową były tylko i wyłącznie informacje publiczne. Wszystkie wewnętrzne dane powinny być zlokalizowane w innym miejscu. Wówczas atak na serwer www nie sparaliżuje funkcjonowania instytucji, a regularne robienie kopii bezpieczeństwa pozwoli szybko przywrócić poprawne działanie serwisu internetowego.

Źródło: Mediarecovery / WP.PL

Wybrane dla Ciebie
Grzyb, który kontroluje ciała. Zamienia mrówki w zombie
Grzyb, który kontroluje ciała. Zamienia mrówki w zombie
Rosjanie chwalą "nową" rakietę. Pamięta tragedię WTC
Rosjanie chwalą "nową" rakietę. Pamięta tragedię WTC
Nowe badania zmieniają ich obraz. Co naprawdę jedli neandertalczycy?
Nowe badania zmieniają ich obraz. Co naprawdę jedli neandertalczycy?
"Latająca bomba" Hitlera. To prekursor dronów-samobójców
"Latająca bomba" Hitlera. To prekursor dronów-samobójców
Niemiec o wojnie w Ukrainie. "Będę walczyć do końca"
Niemiec o wojnie w Ukrainie. "Będę walczyć do końca"
Chińczycy będą chronić swoje jednostki. Pokazali czym
Chińczycy będą chronić swoje jednostki. Pokazali czym
Eksperci ostrzegają: USA z lukami w obronie. Wskazali słaby punkt
Eksperci ostrzegają: USA z lukami w obronie. Wskazali słaby punkt
Odmawiają Izraelowi. Wydadzą pieniądze inaczej
Odmawiają Izraelowi. Wydadzą pieniądze inaczej
Polują na ukraińskie drony. Chcą zrobić nieskuteczną broń skuteczną
Polują na ukraińskie drony. Chcą zrobić nieskuteczną broń skuteczną
Rosjanie użyli nowych bomb. Zostały one znacząco zmodyfikowane
Rosjanie użyli nowych bomb. Zostały one znacząco zmodyfikowane
Ta bakteria "udaje martwą". NASA przypadkiem wysłała ją na Marsa
Ta bakteria "udaje martwą". NASA przypadkiem wysłała ją na Marsa
Wsparcie dla Talibów. Przychodzi od sojusznika Putina
Wsparcie dla Talibów. Przychodzi od sojusznika Putina
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟