DDoS

DDoS to złośliwy atak sieciowy, w którym hackers przeciążają stronę internetową lub usługę fałszywym ruchem sieciowym lub żądaniami z wielu zniewolonych urządzeń podłączonych do Internetu.

POBIERZ MALWAREBYTES ZA DARMO

Także dla Windows, iOS, Android, Chromebook i Dla Biznesu

Znaczenie DDoS: Co to jest DDoS?

DDoS oznacza Rozproszoną Odmowę Usługi. Ten typ ataku polega na wysyłaniu dużych ilości ruchu z wielu źródeł do usługi lub strony internetowej w celu jej przeciążenia. Ogromny napływ ruchu jednocześnie może zablokować wszystkie zasoby strony i w ten sposób odmówić dostępu prawdziwym użytkownikom.

To jest DDoS lub Rozproszona Odmowa Usługi, czyli złośliwy atak sieciowy, który polega na zmuszaniu licznych urządzeń podłączonych do Internetu do wysyłania żądań komunikacji sieciowej do jednej konkretnej usługi lub strony w celu przepełnienia jej fałszywym ruchem lub żądaniami. Skutkiem tego jest związanie wszystkich dostępnych zasobów, co może spowodować zawieszenie serwera internetowego lub na tyle go spowolnić, że normalni użytkownicy nie mogą nawiązać połączenia między swoim systemem a serwerem.

Czasami strony "padają" z powodu napływu rzeczywistego ruchu, na przykład gdy zostaje wypuszczony długo oczekiwany produkt i miliony ludzi odwiedzają stronę, aby go kupić. Ataki DDoS próbują zrobić to samo.

DoS vs. DDoS

DoS oznacza Odmowę Usługi. Różnica między atakami DoS a DDoS polega na tym, czy jeden komputer jest używany w ataku, czy wiele źródeł. Źródła mogą obejmować tradycyjne komputery oraz urządzenia połączone z Internetem, które zostały przejęte jako część botnetu.

Jak działają ataki DDoS?

Ponieważ ataki DDoS wymagają ruchu pochodzącego z wielu źródeł, często przeprowadzane są przy użyciu botnetów. To jak posiadanie armii komputerów zombie, które wykonują polecenia atakujących. Atakujący używają czegoś, co nazywamy DDoSTool, aby zniewolić komputery i zbudować swoją armię. Ta sieć botów zombie(botnet) komunikuje się z serwerem dowodzenia i kontroli (C&C), czekając na polecenia od atakującego, który prowadzi botnet. W przypadku ataku DDoS może się zdarzyć, że dziesiątki tysięcy lub nawet miliony botów pracują jednocześnie, wysyłając duże ilości ruchu sieciowego w kierunku serwera docelowego. Zazwyczaj, ale nie zawsze, pierwotnie infekujący DDoSTool nie próbuje wykraść danych ani w inny sposób zaszkodzić hostowi. Zamiast tego pozostaje uśpiony, dopóki nie zostanie wezwany do udziału w ataku DDoS.

Narzędzia DDoS

Aby stworzyć botnet, atakujący muszą umieścić narzędzie DDoS na twoim systemie. W tym celu cyberprzestępcy polegają na różnych trikach, aby zniewolić twój komputer, Mac, Androida, iPhone'a lub punkt końcowy firmy do swojego botnetu. Oto kilka powszechnych metod, które stosują:

  • Załącznik do e-maila. W chwilach nieuwagi możesz kliknąć załącznik lub link do strony, którą kontroluje atakujący, a na której hostowane jest złośliwe oprogramowanie.
  • Twoja sieć społecznościowa lub aplikacja do przesyłania wiadomości. Podobnie jak e-maile, mogą zawierać linki, które atakujący chcieliby, abyś kliknął, aby ponownie uruchomić pobieranie narzędzia DDoS.
  • Pobieranie drive-by lub oszustwa związane z kliknięciami. Jeśli przeglądasz legalną - choć zainfekowaną - stronę internetową, nie musisz nawet niczego klikać, aby złośliwa reklama pobrała złośliwe oprogramowanie botnet. Możesz też paść ofiarą wyskakującego okienka, które wyświetla "pilną" wiadomość z prośbą o pobranie rzekomo niezbędnego zabezpieczenia antywirusowego (jest to złośliwe oprogramowanie).

Po zakorzenieniu się infekcji narzędziem DDoS, twój komputer wydaje się niezmieniony, choć pojawiają się pewne sygnały ostrzegawcze. Twój komputer może zauważalnie zwolnić tempo działania. Pojawiają się losowe komunikaty o błędach, lub wentylator nagle zaczyna pracować na wysokich obrotach, nawet gdy jesteś w trybie bezczynności. Bez względu na to, czy urządzenie wykazuje te oznaki, urządzenie zainfekowane okresowo sprawdza się w kontakcie z serwerem dowodzenia i kontroli (C&C) botnetu command-and-control (C&C), dopóki cyberprzestępca zarządzający botnetem nie wyda polecenia, aby twoje urządzenie (wraz z wszystkimi innymi botami) wstało i zaatakowało konkretny cel.

Dlaczego atakujący uruchamiają ataki DDoS?

Motywacje za atakowaniem strony internetowej lub usługi są różne. Haktywiści użyją DDoS-u, aby złożyć polityczne oświadczenie przeciwko organizacji lub rządowi. Są przestępcy, którzy robią to, aby trzymać stronę internetową jako zakładnika, dopóki nie otrzymają okupu. Bezprawne firmy używały DDoS-u do nieczystej gry przeciwko konkurencyjnym firmom. Czasami DDoS jest także strategią do odwrócenia uwagi administratorów strony, co pozwala atakującemu podłożyć inne złośliwe oprogramowanie, takie jak adware, spyware, ransomware lub nawet dziedziczne wirusy.

Jak zapobiec byciu częścią botnetu?

Aby uniknąć stania się mimowolnym i nieświadomym uczestnikiem DDoS napędzanego botnetem, stosuj te same zasady higieny komputera, które zapobiegają infekcjom złośliwym oprogramowaniem: aktualizuj system operacyjny i aplikacje oraz nie klikaj nieznanych linków i nieoczekiwanych załączników.

Oczywiście, cyberbezpieczeństwo w czasie rzeczywistym jest absolutnie niezbędne do ochrony przed pobieraniem narzędzi DDoS i wszelkimi innymi zagrożeniami malware. Niezależnie od rodzaju urządzenia i platformy, której używasz, od Windows, Mac i Chromebooka po Androida, iPhone'a i środowiska biznesowe, programy Malwarebytes chronią użytkowników przed elementami wykrytymi jako narzędzia DDoS.

Czy ataki DDoS mogą występować na Androidach?

Ponieważ smartfony to zasadniczo przenośne komputery ręczne, wraz z faktem, że istnieje ich około dwóch miliardów w użyciu, stanowią one bogaty wektor ataku dla DDoS w ruchu. Mają one moc obliczeniową, pamięć i pojemność magazynową, które stanowią atrakcyjny cel dla hakerów, zwłaszcza że użytkownicy telefonów rzadko zabezpieczają swoje urządzenia ochroną antymalware. I podobnie jak użytkownicy komputerów, użytkownicy smartfonów są równie podatni na phising mailowy i SMS.

Jeśli chodzi o wektory infekcji specyficzne dla smartfonów, rzekomo legalne aplikacje znalezione na rynku pobierania są częstym terenem łowieckim dla atakujących DDoS, którzy potajemnie załadowali aplikacje złośliwym narzędziem DDoSTool. W rzeczywistości właśnie w ten sposób masowy atak DDoS Android wyszedł na jaw w sierpniu 2018 r., kiedy botnet o nazwie WireX uderzył w cele w różnych branżach, w tym w hotelarstwie, grach hazardowych i rejestratorach nazw domen. Okazało się, że nawet 300 złośliwych Android przeniknęło do Google Play (które firma usunęła po otrzymaniu informacji o zagrożeniu), kooptując urządzenia do botnetu w ponad 100 krajach. 

Historia DDoS

Według Wikipedii, pierwsza demonstracja ataku DDoS została przeprowadzona przez hacker Khan C. Smith w 1997 roku podczas imprezy DEF CON, zakłócając dostęp do Internetu w Las Vegas Strip na ponad godzinę. Uwolnienie przykładowego kodu podczas tego wydarzenia doprowadziło do ataku online na Sprint, EarthLink, E-Trade i inne duże korporacje w następnym roku.

Na początku 2000 roku kanadyjski nastoletni haker Michael Calce podniósł poprzeczkę DDoS i zrobił duże wrażenie na społeczności biznesowej, powalając Yahoo! atakiem DDoS - wyczyn ten powtórzył w następnych tygodniach, zakłócając działania takich wielkich stron jak Amazon, CNN i eBay.

Ogólny próg wysiłku, jaki potrzebuje haker, aby zorganizować DDoS, tylko zmniejszył się, co prowadzi do raportów o cybergangach wynajmujących botnety za zaledwie 10 dolarów za godzinę.

Wreszcie, ponieważ wkroczyliśmy w erę Internetu rzeczy(IoT), prawie każde urządzenie podłączone do Internetu, takie jak smartfony, kamery bezpieczeństwa, routery i drukarki, może zostać zebrane w botnet, aby uzyskać jeszcze większy wpływ DDoS.

Wiadomości DDoS

Jak ataki DDoS wpływają na biznes?

Oczywiście firma lub strona handlowa musi traktować zagrożenia DDoS poważnie. I były naprawdę duże w 2018 roku.

Jak pisze ekspert Malwarebytes Pieter Arntz, „W zależności od rodzaju i wielkości organizacji, atak DDoS może być od drobnego problemu do czegoś, co może poważnie zaszkodzić twoim przychodom i uszkodzić je na stałe. Atak DDoS może sparaliżować niektóre firmy online na wystarczająco długu okres, by je znacznie cofnąć, a nawet doprowadzić do upadku na czas trwania ataku i jeszcze trochę później. W zależności od rodzaju ataku mogą również wystąpić dodatkowe, zamierzone lub nie, skutki uboczne, które mogą jeszcze bardziej zaszkodzić twojemu biznesowi.”

Efekty uboczne DDoS obejmują:

  • Rozczarowani użytkownicy, którzy mogą już nigdy nie wrócić.
  • Utrata danych.
  • Utrata przychodów.
  • Kompensacja szkód.
  • Utracone godziny pracy/produktywności.
  • Uszkodzenie reputacji firmy.

"W zależności od rodzaju i wielkości twojej organizacji, atak DDoS może być od małej uciążliwości do czegoś, co może złamać twoją linię przychodów i uszkodzić ją na zawsze."
Pieter Arntz
Badacz Inteligencji Złośliwego Oprogramowania

Jak zatrzymać ataki DDoS?

Dla firm najlepszym rozwiązaniem jest przygotowanie się na DDoS, czy to za pomocą ochrony typu "zawsze aktywna" czy jasnych protokołów dla organizacji do stosowania, gdy atak nastąpi.

Na przykład, zamiast odcinać klientów, firma internetowa mogłaby nadal umożliwiać użytkownikom korzystanie ze strony normalnie, jak tylko to możliwe, nawet podczas ataku. Twój biznes mógłby również przełączyć się na alternatywny system pracy.

Firmy, które są podatne na zagrożenia związane z telefonami komórkowymi, powinny zapewnić, że prywatne urządzenia podłączone do sieci korporacyjnej mają zatwierdzone rozwiązanie zabezpieczeń mobilnych, aby chronić przed infekcjami (jak również środki, aby zapobiec instalacji nieautoryzowanych aplikacji). Dział IT powinien być czujny w wykrywaniu i przechwytywaniu wszelkiej złośliwej komunikacji z DDoS C&C.

Jeśli chodzi o bezpieczeństwo wewnętrzne, jest kilka najlepszych praktyk, których powinieneś przestrzegać:

  • Nie przechowuj haseł napisanych na karteczkach samoprzylepnych na biurkach lub monitorach.
  • Zmieniaj hasła w urządzeniach IoT.
  • Zablokuj komputer, gdy odchodzisz od biurka.
  • Wyloguj się na koniec dnia.
  • Nie udostępniaj nikomu swoich danych logowania.

Jeżeli konieczne jest udostępnienie informacji logowania, upewnij się, że są one wysyłane przez zaszyfrowane kanały. Jeżeli przekazujesz informacje bezpośrednio, zrób to w miejscu, gdzie nikt nie podsłucha.