DDoS

DDoS to złośliwy atak sieciowy, w którym hakerzy przeciążają stronę internetową lub usługę fałszywym ruchem sieciowym lub żądaniami z wielu zniewolonych urządzeń podłączonych do Internetu.

POBIERZ MALWAREBYTES ZA DARMO

Także dla Windows, iOS, Android, Chromebook i Dla Biznesu

Znaczenie DDoS: Co to jest DDoS?

DDoS oznacza Rozproszoną Odmowę Usługi. Ten typ ataku polega na wysyłaniu dużych ilości ruchu z wielu źródeł do usługi lub strony internetowej w celu jej przeciążenia. Ogromny napływ ruchu jednocześnie może zablokować wszystkie zasoby strony i w ten sposób odmówić dostępu prawdziwym użytkownikom.

To jest DDoS lub Rozproszona Odmowa Usługi, czyli złośliwy atak sieciowy, który polega na zmuszaniu licznych urządzeń podłączonych do Internetu do wysyłania żądań komunikacji sieciowej do jednej konkretnej usługi lub strony w celu przepełnienia jej fałszywym ruchem lub żądaniami. Skutkiem tego jest związanie wszystkich dostępnych zasobów, co może spowodować zawieszenie serwera internetowego lub na tyle go spowolnić, że normalni użytkownicy nie mogą nawiązać połączenia między swoim systemem a serwerem.

Czasami strony "padają" z powodu napływu rzeczywistego ruchu, na przykład gdy zostaje wypuszczony długo oczekiwany produkt i miliony ludzi odwiedzają stronę, aby go kupić. Ataki DDoS próbują zrobić to samo.

DoS vs. DDoS

DoS oznacza Odmowę Usługi. Różnica między atakami DoS a DDoS polega na tym, czy jeden komputer jest używany w ataku, czy wiele źródeł. Źródła mogą obejmować tradycyjne komputery oraz urządzenia połączone z Internetem, które zostały przejęte jako część botnetu.

Jak działają ataki DDoS?

Ponieważ ataki DDoS wymagają ruchu z wielu źródeł, często są przeprowadzane przy użyciu botnetów. To jest jak posiadanie armii komputerów-zombie wykonujących polecenia atakujących. Atakujący używają czegoś, co nazywamy narzędziem DDoS, aby zniewolić komputery i zbudować swoją armię. Ta sieć botów-zombie (botnet) komunikuje się z serwerem dowodzenia i kontroli (C&C), czekając na polecenia od atakującego, który zarządza botnetem. W przypadku ataku DDoS może się zdarzyć, że dziesiątki tysięcy, a nawet miliony botów będą działają jednocześnie, aby wysłać duże ilości ruchu sieciowego w kierunku docelowego serwera. Zwykle, ale nie zawsze, oryginalne narzędzie DDoS nie próbuje kraść danych ani w inny sposób szkodzić hostowi. Zamiast tego pozostaje w ukryciu, aż zostanie wezwane do udziału w ataku DDoS.

Narzędzia DDoS

Aby stworzyć botnet, atakujący muszą umieścić narzędzie DDoS na twoim systemie. W tym celu cyberprzestępcy polegają na różnych trikach, aby zniewolić twój komputer, Mac, Androida, iPhone'a lub punkt końcowy firmy do swojego botnetu. Oto kilka powszechnych metod, które stosują:

  • Załącznik do e-maila. W chwilach nieuwagi możesz kliknąć załącznik lub link do strony, którą kontroluje atakujący, a na której hostowane jest złośliwe oprogramowanie.
  • Twoja sieć społecznościowa lub aplikacja do przesyłania wiadomości. Podobnie jak e-maile, mogą zawierać linki, które atakujący chcieliby, abyś kliknął, aby ponownie uruchomić pobieranie narzędzia DDoS.
  • Pobieranie na raty lub oszustwa kliknięciowe. Jeśli przeglądasz legalną, choć zainfekowaną witrynę, nawet nie musisz nic klikać, aby złośliwa reklama pobrała złośliwe oprogramowanie botnetu. Lub możesz paść ofiarą wyskakującego okienka z "pilnym" komunikatem, który nakłania cię do pobrania rzekomo niezbędnego zabezpieczenia antywirusowego (to złośliwe oprogramowanie).

Po zakorzenieniu się infekcji narzędziem DDoS, twój komputer wydaje się niezmieniony, choć pojawiają się pewne sygnały ostrzegawcze. Twój komputer może zauważalnie zwolnić tempo działania. Pojawiają się losowe komunikaty o błędach, lub wentylator nagle zaczyna pracować na wysokich obrotach, nawet gdy jesteś w trybie bezczynności. Bez względu na to, czy urządzenie wykazuje te oznaki, urządzenie zainfekowane okresowo sprawdza się w kontakcie z serwerem dowodzenia i kontroli (C&C) botnetu command-and-control (C&C), dopóki cyberprzestępca zarządzający botnetem nie wyda polecenia, aby twoje urządzenie (wraz z wszystkimi innymi botami) wstało i zaatakowało konkretny cel.

Dlaczego atakujący uruchamiają ataki DDoS?

Motywacje za atakowaniem strony internetowej lub usługi są różne. Haktywiści użyją DDoS-u, aby złożyć polityczne oświadczenie przeciwko organizacji lub rządowi. Są przestępcy, którzy robią to, aby trzymać stronę internetową jako zakładnika, dopóki nie otrzymają okupu. Bezprawne firmy używały DDoS-u do nieczystej gry przeciwko konkurencyjnym firmom. Czasami DDoS jest także strategią do odwrócenia uwagi administratorów strony, co pozwala atakującemu podłożyć inne złośliwe oprogramowanie, takie jak adware, spyware, ransomware lub nawet dziedziczne wirusy.

Jak zapobiec byciu częścią botnetu?

Aby uniknąć zostania niechcianym i nieświadomym uczestnikiem w ataku DDoS zasilanym przez botnet, stosuj te same dobre praktyki higieny komputerowej, które stosujesz by zapobiec wszelkim infekcjom złośliwym oprogramowaniem: utrzymuj swój system operacyjny i aplikacje aktualne i nie klikaj nieznanych linków ani niespodziewanych załączników.

Oczywiście, cyberbezpieczeństwo w czasie rzeczywistym jest absolutnie niezbędne do ochrony przed pobieraniem narzędzi DDoS i wszelkimi innymi zagrożeniami malware. Niezależnie od rodzaju urządzenia i platformy, której używasz, od Windows, Mac i Chromebooka po Androida, iPhone'a i środowiska biznesowe, programy Malwarebytes chronią użytkowników przed elementami wykrytymi jako narzędzia DDoS.

Czy ataki DDoS mogą występować na Androidach?

Ponieważ smartfony to zasadniczo przenośne komputery ręczne, wraz z faktem, że istnieje ich około dwóch miliardów w użyciu, stanowią one bogaty wektor ataku dla DDoS w ruchu. Mają one moc obliczeniową, pamięć i pojemność magazynową, które stanowią atrakcyjny cel dla hakerów, zwłaszcza że użytkownicy telefonów rzadko zabezpieczają swoje urządzenia ochroną antymalware. I podobnie jak użytkownicy komputerów, użytkownicy smartfonów są równie podatni na phising mailowy i SMS.

Jeśli chodzi o wektory infekcji specyficzne dla smartfonów, rzekomo legitne aplikacje dostępne na rynku aplikacji są częstym łowiskiem dla atakujących DDoS, którzy potajemnie obciążają aplikacje złośliwym narzędziem DDoS. W rzeczywistości to właśnie w ten sposób ogromny atak DDoS na urządzenia Android ujrzał światło dzienne w sierpniu 2018 roku, kiedy botnet o nazwie WireX zaatakował cele w różnych branżach, w tym w hotelarstwie, hazardzie i rejestratorach domen. Okazało się, że aż 300 złośliwych aplikacji na Androidzie przeniknęło do Google Play (które firma usunęła po poinformowaniu o zagrożeniu), wciągając urządzenia do botnetu w ponad 100 krajach. 

Historia DDoS

Według Wikipedii, pierwsza demonstracja ataku DDoS została przeprowadzona przez hakera Khana C. Smitha w 1997 roku podczas wydarzenia DEF CON, zakłócając dostęp do Internetu na Pasie Las Vegas na ponad godzinę. Wydanie próbnego kodu podczas wydarzenia doprowadziło do ataków na Sprint, EarthLink, E-Trade i inne duże korporacje w ciągu następnego roku.

Na początku 2000 roku kanadyjski nastoletni haker Michael Calce podniósł poprzeczkę DDoS i zrobił duże wrażenie na społeczności biznesowej, powalając Yahoo! atakiem DDoS - wyczyn ten powtórzył w następnych tygodniach, zakłócając działania takich wielkich stron jak Amazon, CNN i eBay.

Ogólny próg wysiłku, jaki potrzebuje haker, aby zorganizować DDoS, tylko zmniejszył się, co prowadzi do raportów o cybergangach wynajmujących botnety za zaledwie 10 dolarów za godzinę.

Na koniec, kiedy weszliśmy w erę Internetu rzeczy (IoT), prawie każde urządzenie podłączone do Internetu, takie jak smartfony, kamery bezpieczeństwa, routery i drukarki, może zostać włączone do botnetu, aby jeszcze bardziej zwiększyć wpływ DDoS.

Wiadomości DDoS

Jak ataki DDoS wpływają na biznes?

Oczywiście firma lub strona handlowa musi traktować zagrożenia DDoS poważnie. I były naprawdę duże w 2018 roku.

Jak pisze ekspert Malwarebytes Pieter Arntz, „W zależności od rodzaju i wielkości organizacji, atak DDoS może być od drobnego problemu do czegoś, co może poważnie zaszkodzić twoim przychodom i uszkodzić je na stałe. Atak DDoS może sparaliżować niektóre firmy online na wystarczająco długu okres, by je znacznie cofnąć, a nawet doprowadzić do upadku na czas trwania ataku i jeszcze trochę później. W zależności od rodzaju ataku mogą również wystąpić dodatkowe, zamierzone lub nie, skutki uboczne, które mogą jeszcze bardziej zaszkodzić twojemu biznesowi.”

Efekty uboczne DDoS obejmują:

  • Rozczarowani użytkownicy, którzy mogą już nigdy nie wrócić.
  • Utrata danych.
  • Utrata przychodów.
  • Kompensacja szkód.
  • Utracone godziny pracy/produktywności.
  • Uszkodzenie reputacji firmy.

"W zależności od rodzaju i wielkości twojej organizacji, atak DDoS może być od małej uciążliwości do czegoś, co może złamać twoją linię przychodów i uszkodzić ją na zawsze."
Pieter Arntz
Badacz Inteligencji Złośliwego Oprogramowania

Jak zatrzymać ataki DDoS?

Dla firm najlepszym rozwiązaniem jest przygotowanie się na DDoS, czy to za pomocą ochrony typu "zawsze aktywna" czy jasnych protokołów dla organizacji do stosowania, gdy atak nastąpi.

Na przykład, zamiast odcinać klientów, firma internetowa mogłaby nadal umożliwiać użytkownikom korzystanie ze strony normalnie, jak tylko to możliwe, nawet podczas ataku. Twój biznes mógłby również przełączyć się na alternatywny system pracy.

Firmy, które są podatne na zagrożenia związane z telefonami komórkowymi, powinny zapewnić, że prywatne urządzenia podłączone do sieci korporacyjnej mają zatwierdzone rozwiązanie zabezpieczeń mobilnych, aby chronić przed infekcjami (jak również środki, aby zapobiec instalacji nieautoryzowanych aplikacji). Dział IT powinien być czujny w wykrywaniu i przechwytywaniu wszelkiej złośliwej komunikacji z DDoS C&C.

Jeśli chodzi o bezpieczeństwo wewnętrzne, jest kilka najlepszych praktyk, których powinieneś przestrzegać:

  • Nie przechowuj haseł napisanych na karteczkach samoprzylepnych na biurkach lub monitorach.
  • Zmieniaj hasła w urządzeniach IoT.
  • Zablokuj komputer, gdy odchodzisz od biurka.
  • Wyloguj się na koniec dnia.
  • Nie udostępniaj nikomu swoich danych logowania.

Jeżeli konieczne jest udostępnienie informacji logowania, upewnij się, że są one wysyłane przez zaszyfrowane kanały. Jeżeli przekazujesz informacje bezpośrednio, zrób to w miejscu, gdzie nikt nie podsłucha.