Myślisz: „padł serwer” a to nie to.. czyli o zagrożeniach w sieci

Pojawia się coraz więcej informacji o atakach DDoS (Distributed Denial of Service). Co to tak naprawdę jest i dlaczego warto wiedzieć troszkę więcej o tym dowiecie się z tego artykułu.

DDoS może doprowadzić do zawieszenia prawie każdej strony www istniejącej w sieci. Już do tej pory zaatakowano m.in. witrynę Prezydenta RP, witrynę Giełdy Papierów Wartościowych, strony rządowe w Holandii czy dwukrotnie serwis Allegro. Ataki DDoS były bardzo popularne w trakcie działania grupy Anonymous w sprawie ACTA. 21 stycznia 2012 r. około godziny 19:00 rozpoczął się zmasowany atak na rządowe i parlamentarne witryny internetowe. Przestała działać m.in. strona polskiego Sejmu.

Czym jest DDoS?

Główną  zasadą działania DDoS jest wysyłanie ogromnej liczby zapytań kierowanych do strony internetowej z wielu miejsc jednocześnie. To tak jakbyśmy w sklepie mieli tak dużą ilość klientów, że nie jesteśmy w stanie ich obsłużyć. Doprowadza to do całkowitego paraliżu obsługi sklepu. Tak samo działają cyberprzestępcy. Dokonują zmasowanych odwiedzin na stronie www poprzez komputery zombie. Infrastruktura zainfekowana złośliwym oprogramowaniem wysyła żądanie zapytania kierowane ku jednemu serwisowi internetowemu. Dzieje się to bez wiedzy właścicieli komputerów. W ten sposób serwer, który obsługuje daną stronę www jest obciążony tak bardzo, że nie jest w stanie poprawnie wyświetlić witryny. Może to doprowadzić nawet do zawieszenia całego systemu. Wyczerpuje się w ten sposób pamięć RAM serwera, jego moc obliczeniowa oraz limit pasma sieciowego.

Ataki DDoS są co raz częstsze i prostsze do przeprowadzenia ze względu na powszechną dostępność do Internetu. Zwykły użytkownik domowego komputera może zostać zainfekowany złośliwym oprogramowaniem i nieświadomie dołączyć do ataku DDoS. Siłą rażenia takiej operacji jest więc ogromna. Wraz z pojawieniem się tzw. urządzeń inteligentnych jak lodówki, telewizory, sprzęt AGD, które są podłączone do Internetu, ataki odmowy dostępu są zawsze bardzo rozproszone, co uniemożliwia wykrycie ich  autora.

Jesteś na celowniku

Choć trudno ustalić kto jest właściwym cyberprzestępcą ataku, wiemy, że najczęściej dzieje się to z pobudek politycznych lub ideologicznych. Często ofiarami są strony rządowe, należące do dużych organizacji lub firm.  Jednak nawet właściciele małych przedsiębiorstw nie mogą czuć się bezpiecznie. Powodem ataków może być niezadowolenie byłego pracownika, konkurencyjna firma lub szantaż w celu wyłudzenia danych bądź pieniędzy.

Zdarza się również sytuacja w której, firma otrzymuje wiadomość od cyberprzestępcy o planowanym zagrożeniu DDoS. W zamian za odstąpienie od swych planów lub wstrzymanie trwającego już ataku żąda pieniędzy. Należy pamiętać, że każde takie działanie jest przestępstwem i należy je zgłosić właściwym organom.

Każdy z nas może być na celowniku jako potencjalna ofiara ataków jak i ich współautor. Szczególnie w ostatnim roku głośne były ataki wykorzystujące popularny CMS WordPress.

Jak się chronić?

Najlepszym sposobem jest zabezpieczenie własnego komputera, telefonu czy tabletu, aby nie służył on cyberprzestępcom w ich atakach. Wystarczy zainstalować oprogramowanie antywirusowe i aktualizować je na bieżąco. Należy również unikać instalowania programów i aplikacji z niepotwierdzonego źródła. Ochrona własnej strony www czy serwera nie jest jednak tak prosta.

Przy zabezpieczeniach serwera stosowane są zapory sieciowe. Ich zadaniem jest wykrywanie potencjalnych zagrożeń i podejrzanych wizyt na stronach internetowych. Minusem takiego rozwiązania jest fakt, że podczas ataku zapory ograniczają dostęp do witryn również prawdziwym użytkownikom.

Istnieje też możliwość odpowiedniej konfiguracji sieci, zastosowania odpowiednich narzędzi do wykrywania zagrożeń ataki DDoS co raz popularniejsze i prowadzone  na szeroką skalę. Obecnie zlecenie przeprowadzenia ataku DDoS to koszt kilkudziesięciu dolarów, stąd zagrożenie może dotknąć każdego użytkownika Internetu.

 

źródło: Domeny.pl

 

 

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *