Ataki DDoS są coraz częstsze i bardziej złożone
Coraz więcej organizacji zajmujących się cyberbezpieczeństwem informuje o tym, że ataki DDoS są częstsze i bardziej złożone.
Firmy i instytucje coraz częściej muszą bronić się przed atakami botnetów na swoją infrastrukturę informatyczną.
Co to są ataki DDoS?
Ataki DDoS to zorganizowany lawinowy ruch wywołany przez tysiące lub wręcz miliony zapytań zgłaszanych serwerom atakowanej instytucji. Wiele komputerów poprzez symulację prób wejścia na różne strony lub podstrony umieszczone na serwerze stara się zablokować działanie danego systemu lub znacząco go spowolnić. Wygląda to tak, jakby nagle do jednych wąskich drzwi próbowało naraz wejść całe grono ludzi. Będą się wzajemnie blokowali i przejście zostanie zakorkowane.
Takie ataki zazwyczaj wymierzone są przez cyberprzestępców w nielubiane przez nich firmy. Często mają na celu zablokowanie jakiegoś działania, choćby sprzedaży produktów, które mogą niektórym wydawać się szkodliwe lub niezgodne z ich światopoglądem – futra, pochodne ropy, sprzęt wykorzystujący metale ziem rzadkich lub produkowane w krajach, gdzie ignoruje się prawa człowieka itp.
Trudno przeciwdziałać takiemu atakowi, gdyż jeśli zapytania wysyłane są z kilku adresów IP, łatwo je zablokować i odzyskać przepływność danych. Jeśli jednak hakerzy korzystają z sieci botów, które wysyłają zapytania z różnych IP, zabezpieczenia mogą okazać się bezsilne.
Co to jest botnet?
Botnet to grupa urządzeń podłączonych do sieci internet, które mogą wykonać zapisany w swojej pamięci kod. Zazwyczaj sieci botnetów składają się z komputerów, smartfonów lub urządzeń takich jak sterowniki, kamery IP, tablice interaktywne. Zazwyczaj te urządzenia mają swoją pamięć, procesor, który wykonuje zapisany w pamięci kod i system łączności z internetem.
Każde takie urządzenie, które jest niezbyt dobrze zabezpieczone, może zostać przez hakera zaprogramowane na wysyłanie zapytań do skonkretyzowanych serwerów i wywoływać ataki DDoS.
Za jeden z najpopularniejszych botnetów uważa się Mirai. Oprogramowanie wyszukuje w sieci różne urządzenia IoT (Internet of Things) i stara się dostać do ich systemów sterujących. Mogą to być kamery, lodówki, sterowniki inteligentnych domów i im podobne. Warto podkreślić, że według szacunków, do internetu mają dostęp ponad 22 miliardy urządzeń IoT!
Jeden z największych ataków tego botnetu doprowadził do problemów z dostępem do internetu masy urządzeń i komputerów na wschodnim wybrzeżu USA w 2016 roku. Służby stawiały wtedy na atak jednego z wrogich Stanom Zjednoczonym państw, ale ostatecznie odkryto, że był to skutek działania Mirai.
Ataki DDoS
W maju 2020 roku badacze zarejestrowali aż 929 000 ataków DDoS. Najpopularniejszym nadal jest Mirai, ale są także inne groźne botnety, które celują w infrastrukturę informatyczną. Jednym z nich jest Gafgyt, wieloarchitekturowy bot IoT, który działa podobnie do Mirai. Co więcej, ten botnet ciągle się rozwija i wykorzystuje coraz nowsze formy ataku.
„Gafgyt użył telnetu z domyślnymi / fabrycznymi danymi uwierzytelniającymi i exploitami do rozprzestrzeniania się na wrażliwe urządzenia IoT” – wyjaśniają naukowcy. „Podobnie jak Mirai, Gafgyt wykonuje ataki DDoS, wykorzystując protokoły TCP, UDP i HTTP”.
Jak nie stać się częścią botnetu?
Aby nasz komputer lub smartfon nie stał się częścią botnetu starajmy się, aby nasz router miał zawsze najnowsze oprogramowanie. Nowoczesne urządzenia są w stanie same aktualizować swój firmware, ale nie zaszkodzi, gdy sprawdzimy co kilka miesięcy, czy aby nie ma nowszego oprogramowania.
Starajmy się używać mocnych haseł. Są systemy, które pozwalają tworzyć i zapamiętywać mocne hasła, więc korzystajmy z nich. Nie używajmy trywialnych haseł typu „12345” lub „password”.
Ważne, żeby nie otwierać na komputerach żadnych podejrzanych plików ZIP, DOC lub PDF, szczególnie gdy pochodzą one z nieznanych nam źródeł. Prócz możliwości stania się częścią botnetu możemy też przypadkiem narazić siebie, a nawet całą firmę na atak typu ransomware.
Stosujmy aktualne i dobre programy antywirusowe, które w porę ostrzegą przed otwarciem podejrzanego pliku lub uruchomieniu pliku z wirusem lub złośliwym oprogramowaniem.
Źródło: NETSCOUT
Entuzjasta technologii IT, mobile, wearables. Freelancer, od lat w branży mediów IT/Mobile (CD-Action, NeXT, PC Format, CafePC.pl, Benchmark.pl, Mobility, Komputer Świat, Bezprawnik, Startupmag, IoTLab.pl) , były PRowiec (Sweex i Hannspree) i logistyk. Pasjonat jedzenia, gotowania, zdrowego odżywiania, wędrówek, jazdy na rowerze, książek, kina, opery, teatru i wielu innych.