DDoS

DDoS to złośliwy atak sieciowy, w którym hakerzy przeciążają stronę internetową lub usługę fałszywym ruchem sieciowym lub żądaniami z wielu zniewolonych urządzeń podłączonych do Internetu.

POBIERZ MALWAREBYTES ZA DARMO

Również dla Windows, iOS, Android, Chromebook i Dla biznesu

Znaczenie DDoS: Co to jest DDoS?

DDoS to skrót od Distributed Denial of Service. Ten rodzaj ataku polega na wysyłaniu dużych ilości ruchu z wielu źródeł do usługi lub strony internetowej w celu jej przeciążenia. Ogromny napływ ruchu w tym samym czasie może wiązać wszystkie zasoby witryny, a tym samym odmawiać dostępu legalnym użytkownikom.

Jest to DDoS, czyli Distributed Denial of Service, czyli złośliwy atak sieciowy, który polega na zmuszaniu przez hakerów wielu urządzeń podłączonych do Internetu do wysyłania żądań komunikacji sieciowej do jednej konkretnej usługi lub strony internetowej z zamiarem przytłoczenia jej fałszywym ruchem lub żądaniami. Skutkuje to związaniem wszystkich dostępnych zasobów w celu obsługi tych żądań i zawieszeniem serwera internetowego lub rozproszeniem go na tyle, że zwykli użytkownicy nie mogą utworzyć połączenia między swoimi systemami a serwerem.

Strony internetowe czasami ulegają "awarii" z powodu napływu legalnego ruchu, na przykład gdy na rynek trafia bardzo oczekiwany produkt, a miliony ludzi odwiedzają witrynę jednocześnie, próbując go kupić. Ataki DDoS próbują zrobić to samo.

DoS vs. DDoS

DoS to skrót od Denial of Service (odmowa usługi). Różnica między atakami DoS i DDoS polega na tym, czy do ataku wykorzystywany jest jeden komputer, czy też atak jest wysyłany z wielu źródeł. Źródła mogą obejmować tradycyjne komputery, a także urządzenia podłączone do Internetu, które zostały przejęte jako część botnetu.

Jak działają ataki DDoS

Ponieważ ataki DDoS wymagają ruchu pochodzącego z wielu źródeł, często przeprowadzane są przy użyciu botnetów. To jak posiadanie armii komputerów zombie, które wykonują polecenia atakujących. Atakujący używają czegoś, co nazywamy DDoSTool, aby zniewolić komputery i zbudować swoją armię. Ta sieć botów zombie(botnet) komunikuje się z serwerem dowodzenia i kontroli (C&C), czekając na polecenia od atakującego, który prowadzi botnet. W przypadku ataku DDoS może się zdarzyć, że dziesiątki tysięcy lub nawet miliony botów pracują jednocześnie, wysyłając duże ilości ruchu sieciowego w kierunku serwera docelowego. Zazwyczaj, choć nie zawsze, pierwotnie infekujący DDoSTool nie próbuje wykraść danych ani w inny sposób zaszkodzić hostowi. Zamiast tego pozostaje uśpiony, dopóki nie zostanie wezwany do udziału w ataku DDoS.

Narzędzia DDoS

Aby utworzyć botnet, atakujący muszą pobrać DDoSTool do systemu. W tym celu cyberprzestępcy wykorzystują cały zestaw sztuczek, aby zniewolić komputer, Mac, AndroidiPhone'a lub firmowy punkt końcowy do swojego botnetu. Oto kilka typowych sposobów, w jakie to robią:

  • Załącznik do wiadomości e-mail. W chwili złej oceny sytuacji klikasz załącznik lub łącze do strony internetowej kontrolowanej przez atakującego, na której znajduje się złośliwe oprogramowanie, które ci wysyła.
  • Sieć społecznościowa lub aplikacja do przesyłania wiadomości. Podobnie jak e-maile, mogą one zawierać linki, które atakujący chcą, abyś kliknął, aby ponownie uruchomić pobieranie DDoSTool.
  • Pobieranie drive-by lub oszustwa związane z kliknięciami. Jeśli przeglądasz legalną - choć zainfekowaną - stronę internetową, nie musisz nawet niczego klikać, aby złośliwa reklama pobrała złośliwe oprogramowanie botnet. Możesz też paść ofiarą wyskakującego okienka, które wyświetla "pilną" wiadomość z prośbą o pobranie rzekomo niezbędnego zabezpieczenia antywirusowego (jest to złośliwe oprogramowanie).

Po zakorzenieniu się infekcji DDoSTool komputer pozostaje pozornie niezmieniony, chociaż istnieją pewne charakterystyczne oznaki. Komputer mógł wyraźnie zwolnić. Pojawiają się losowe komunikaty o błędach lub wentylator tajemniczo przyspiesza nawet w trybie bezczynności. Bez względu na to, czy te oznaki są widoczne, zainfekowane urządzenie okresowo łączy się z serwerem dowodzenia i kontroli botnetu (C&C ), dopóki cyberprzestępca zarządzający botnetem nie wyda polecenia, aby urządzenie (wraz ze wszystkimi innymi botami) powstało i zaatakowało określony cel.

Dlaczego atakujący przeprowadzają ataki DDoS?

Motywacje stojące za atakiem na stronę internetową lub usługę są różne. Haktywiści wykorzystują DDoS, aby wygłosić oświadczenie polityczne przeciwko organizacji lub rządowi. Są przestępcy, którzy robią to, aby trzymać komercyjną stronę internetową jako zakładnika, dopóki nie otrzymają okupu. Konkurenci bez skrupułów wykorzystują DDoS do nieczystej gry przeciwko rywalizującym firmom. Czasami DDoS jest również strategią mającą na celu odwrócenie uwagi administratorów strony internetowej, umożliwiając atakującemu podłożenie innego złośliwego oprogramowania, takiego jak adware, spyware, ransomware, a nawet starszego wirusa.

Jak zapobiec byciu częścią botnetu?

Aby uniknąć stania się mimowolnym i nieświadomym uczestnikiem DDoS napędzanego botnetem, stosuj te same zasady higieny komputera, które zapobiegają infekcjom złośliwym oprogramowaniem: aktualizuj system operacyjny i aplikacje oraz nie klikaj nieznanych linków i nieoczekiwanych załączników.

I oczywiście, zawsze włączone cyberbezpieczeństwo w czasie rzeczywistym jest koniecznością, aby chronić Cię przed pobieraniem DDoSTool i wszystkimi innymi powiązanymi zagrożeniami złośliwym oprogramowaniem. Bez względu na rodzaj używanego urządzenia i platformy, od Windows, Maci Chromebook do Android, iPhone'a i środowisk biznesowych, programy cyberbezpieczeństwa Malwarebytes chronią użytkowników przed elementami wykrytymi jako DDoSTool.

Czy ataki DDoS mogą być przeprowadzane na Androidzie?

Ponieważ smartfony są w zasadzie przenośnymi komputerami przenośnymi, w połączeniu z faktem, że w użyciu jest ich około dwóch miliardów, stanowią one bogaty wektor ataku DDoS w podróży. Mają moc obliczeniową, pamięć i pojemność pamięci masowej, co czyni je atrakcyjnym celem dla hakerów, zwłaszcza że użytkownicy telefonów rzadko zabezpieczają swoje urządzenia za pomocą ochrony przed złośliwym oprogramowaniem. Podobnie jak użytkownicy komputerów PC, użytkownicy smartfonów są tak samo podatni na phishing e-mailowy i SMS-owy.

Jeśli chodzi o wektory infekcji specyficzne dla smartfonów, rzekomo legalne aplikacje znalezione na rynku pobierania są częstym terenem łowieckim dla atakujących DDoS, którzy potajemnie załadowali aplikacje złośliwym narzędziem DDoSTool. W rzeczywistości właśnie w ten sposób masowy atak DDoS na urządzenie Android wyszedł na jaw w sierpniu 2018 r., kiedy botnet o nazwie WireX uderzył w cele w różnych branżach, w tym w hotelarstwie, grach hazardowych i rejestratorach nazw domen. Okazało się, że nawet 300 złośliwych aplikacji Android przeniknęło do Google Play (które firma usunęła po otrzymaniu informacji o zagrożeniu), kooptując urządzenia do botnetu w ponad 100 krajach. 

Historia DDoS

Według Wikipedii, pierwsza demonstracja ataku DDoS została przeprowadzona przez hakera Khana C. Smitha w 1997 roku podczas wydarzenia DEF CON, zakłócając dostęp do Internetu w Las Vegas Strip na ponad godzinę. Uwolnienie przykładowego kodu podczas tego wydarzenia doprowadziło do ataku online na Sprint, EarthLink, E-Trade i inne duże korporacje w następnym roku.

Na początku 2000 r. kanadyjski nastoletni haker Michael Calce podniósł stawkę DDoS i wywarł duże wrażenie na społeczności biznesowej, doprowadzając do upadku Yahoo! za pomocą DDoS - wyczyn ten powtórzył w kolejnym tygodniu, zakłócając działanie innych dużych witryn, takich jak Amazon, CNN i eBay.

Ogólny próg wysiłku potrzebnego hakerowi do zorganizowania DDoS zmniejszył się jedynie wraz z doniesieniami o cybergangach wynajmujących botnety za zaledwie 10 USD za godzinę.

Wreszcie, ponieważ wkroczyliśmy w erę Internetu rzeczy (IoT), prawie każde urządzenie podłączone do Internetu, takie jak smartfony, kamery bezpieczeństwa, routery i drukarki, może zostać zebrane w botnet, aby uzyskać jeszcze większy wpływ DDoS.

Wiadomości DDoS

Jak ataki DDoS wpływają na firmy?

Oczywiście firma lub detaliczna witryna komercyjna musi poważnie traktować zagrożenia DDoS. A w 2018 roku było ich kilka.

Jak pisze ekspertMalwarebytes Pieter Arntz: "W zależności od rodzaju i wielkości organizacji, atak DDoS może być czymś od małej uciążliwości do czegoś, co może przerwać strumień przychodów i trwale go uszkodzić. Atak DDoS może sparaliżować niektóre firmy internetowe na wystarczająco długi czas, aby znacznie je spowolnić, a nawet całkowicie uniemożliwić im prowadzenie działalności na czas trwania ataku i przez pewien okres po nim. W zależności od rodzaju ataku, mogą również wystąpić - zamierzone lub nie - skutki uboczne, które mogą jeszcze bardziej zaszkodzić Twojej firmie".

Skutki uboczne DDoS obejmują:

  • Rozczarowani użytkownicy, którzy mogą nigdy nie wrócić
  • Utrata danych
  • Utrata przychodów
  • Odszkodowanie za szkody
  • Utracone godziny pracy/produktywność
  • Uszkodzenie reputacji firmy

"W zależności od rodzaju i wielkości organizacji, atak DDoS może być czymś od małej uciążliwości do czegoś, co może przerwać strumień przychodów i trwale go uszkodzić".
Pieter Arntz
Badacz złośliwego oprogramowania

Jak powstrzymać ataki DDoS?

W przypadku firm najlepszym rozwiązaniem jest planowanie z wyprzedzeniem na wypadek ataku DDoS, z wykorzystaniem ochrony typu "always-on" lub jasnych protokołów, których organizacja będzie przestrzegać w przypadku wystąpienia ataku.

Na przykład, zamiast zamykać klientów, firma internetowa może nadal zezwalać użytkownikom na normalne korzystanie z witryny, nawet podczas ataku. Firma może również przełączyć się na alternatywny system pracy.

Firmy, które są podatne na zagrożenia związane z telefonami komórkowymi, powinny upewnić się, że prywatne urządzenia podłączone do sieci firmowej mają zatwierdzone rozwiązanie bezpieczeństwa mobilnego w celu ochrony przed infekcjami (a także środki zapobiegające instalacji nieautoryzowanych aplikacji). A dział IT powinien być czujny w wykrywaniu i przechwytywaniu wszelkiej złośliwej komunikacji do DDoS C&C.

Jeśli chodzi o bezpieczeństwo wewnętrzne, istnieje kilka najlepszych praktyk, których należy przestrzegać:

  • Nie trzymaj haseł zapisanych na karteczkach samoprzylepnych na biurkach lub monitorach.
  • Zmiana haseł na urządzeniach IoT
  • Zamykanie komputera po odejściu od niego
  • Wylogowanie na koniec dnia
  • Nie ujawniaj nikomu swoich danych logowania.

Jeśli chodzi o tę ostatnią najlepszą praktykę, jeśli absolutnie konieczne jest udostępnienie danych logowania, upewnij się, że są one wysyłane za pośrednictwem zaszyfrowanych kanałów. Jeśli spotykasz się z odbiorcą twarzą w twarz, udostępniaj dane logowania w miejscu, w którym inne osoby nie będą tego słyszeć.