Potężny atak na Polskę! Zablokują strony rządu i uczelni
Hakerzy z całego świata zebrali armię
19.10.2012 | aktual.: 19.10.2012 14:00
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Organizatorzy operacji zalecają aktywistom wykonanie ataków DDoS, Dox i Defacement. Co ciekawe, w ramach jak najlepszej promocji akcji, kilka tygodni wcześniej, przygotowali również gotowe do druku ulotki z zaleceniem, by aktywiści zajęli się ich dystrybucją. Ci ostatni informują, iż dodają je np. do popularnych książek w salonikach prasowych czy bibliotekach uniwersyteckich.
Głównym powodem ataków są projekty już wprowadzone lub planowane przez polski rząd i instytucje, a w szczególności: INDECT, Czysty Internet, Europejska Strategia Na Rzecz Lepszego Internetu Dla Dzieci (ESNRLIDD), chipy RFID, nowelizacja Ustawy o zgromadzeniach, zmiana Ustawy o zapobieganiu epidemiom oraz Ustawy o inspekcji sanitarnej.
Jak będą atakować?
DDoS czyli Distributed Denial of Service to atak, który polega na "zalaniu" serwera ogromną ilością zapytań, tak by nie był w stanie ich obsłużyć i w efekcie się zawiesił lub wyłączył. Do jego przeprowadzenia używa się zazwyczaj rozproszonej sieci komputerów-zombie. Mogą one liczyć nawet kilkaset tysięcy urządzeń podłączonych do internetu. Dodatkowo użyte zostaną zapewne komputery samych aktywistów Anonymous.
Anonimowi podczas "Operacji Truman Show" chcą upublicznić informacje o osobach biorących udział w projektach będących powodem ich działania. Czy będą to dane publicznie dostępne czy bardziej dokładne w tej chwili nie wiadomo. Hakerzy mają również w planach przeprowadzenie ataku, mającego na celu zmianę treści wyświetlanych na stronach internetowych. Aby ułatwić działanie aktywistom, organizatorzy operacji przygotowali gotowe strony główne do podmiany na atakowanych witrynach.
Operacja Truman Show ma na celu walkę z wszelkimi ustawami i projektami mającymi wprowadzić cenzurę i inwigilację
Drugie dno ataków
Wcześniejsze nagłośnienie, wskazanie celów oraz realizacja planów mogą być tak naprawdę zasłoną dymną do bardziej niebezpiecznych działań. Ataków DDoS używa się często żeby zatrzeć ślady włamania, infekcji czy kradzieży danych. Mogą też służyć do odwrócenia uwagi od miejsc będących rzeczywistym celem ataku.
Jak Polska będzie się bronić?
Firmy i instytucje obawiające się ataków jakie zapowiadają Anonimowi, chcące zapewnić swoim danym wyższy poziom bezpieczeństwa mogą to zrobić poprzez budowę całego systemu ochrony informacji i reakcji na incydenty. W jego skład powinny wchodzić m.in. rozwiązanie SIEM wspierane przez oprogramowanie NetWitness.
SIEM to rozwiązanie automatycznie wskazujące zdarzenia mogące być zagrożeniem. Jest to o tyle ważne, że w każdej sieci komputerowej jest wiele "szumu informacyjnego". Ręczne przejrzenie wszystkich zdarzeń jest niemożliwe, z uwagi na ich ilości, które sięgają setek tysięcy na dobę. Następnie stosuje się oprogramowanie NetWitness - narzędzie do sieciowych analiz śledczych. Dzięki raportowi SIEM ilość zdarzeń zmniejsza się do kilku, kilkunastu, co pozwala osobom odpowiedzialnym za bezpieczeństwo dobrze rozpoznać każde z nich. NetWitness pozwala rozłożyć incydent na czynniki pierwsze, sprawdzić co się działo krok po kroku, ocenić skalę i rzeczywisty poziom zagrożenia. Co ważne, wszystkie analizy prowadzone są w zgodzie z najlepszymi praktykami informatyki śledczej, stanowiąc gotowy materiał dowodowy na wypadek dochodzenia prokuratorskiego.
O ile odparcie ataku DDoS jest niezwykle trudne, ofiara ataku może zatroszczyć się o bezpieczeństwo wewnętrznych informacji. Bezwzględnie należy dbać o stałą aktualizację używanych aplikacji webowych. Oprócz rozwiązań technicznych należy również pamiętać o tym by na serwerze obsługującym stronę internetową były tylko i wyłącznie informacje publiczne. Wszystkie wewnętrzne dane powinny być zlokalizowane w innym miejscu. Wówczas atak na serwer www nie sparaliżuje funkcjonowania instytucji, a regularne robienie kopii bezpieczeństwa pozwoli szybko przywrócić poprawne działanie serwisu internetowego.
Zobacz: Jaką kuchenkę mikrofalową kupić?
Źródło: Mediarecovery / WP.PL