Ewolucja ataków DDoS. Od szukania luk po ataki rozproszone
Wszystko zaczęło się od szukania luk a potem napięcie już tylko rosło. Tak w jednym zdaniu można opisać ewolucję ataków DDoS, jaka dokonała się na przestrzeni ostatnich lat. I zapewne nie jeden taki atak mógłby posłużyć za scenariusz dobrego filmu szpiegowskiego. Prześledźmy zatem przemianę tego typu ataków i tego jak rozwijały się w ostatnich latach.
Ataki DDoS w wyniku których przeciętny internauta ma problemy z dostępem do żądanej strony z roku na rok stają się coraz większym utrapieniem dostawców treści i przedsiębiorców. Wystarczy spojrzeć na raporty firmy Akamai „State of the Internet Security”, by zauważyć, że liczba ataków w pierwszym kwartale 2015r. zwiększyła się w porównaniu z analogicznym okresem poprzedniego roku, aż o 117 proc. A jaki początek miały te zagrożenia i jak to się wszystko zaczęło?
Szukanie luk…
Początek ataków DDoS możemy datować na lata 90-te ubiegłego wieku. Dostęp do internetu wyglądał wtedy zupełnie inaczej i kojarzył się z piszczącym modemem internetowym oraz pakietami minutowymi od operatorów telekomunikacyjnych, a ceny połączeń nie zachęcały do działań na szeroką skalę. Atakujący skupiali się w pierwszej kolejności na wyszukiwaniu luk w oprogramowaniu sieciowym (a konkretnie w warstwie sieciowej i transportowej według modelu OSI). W momencie znalezienia luki rozpoczynał się atak, który polegał na wysyłaniu odpowiednio spreparowanych pakietów z pojedynczego urządzenia, co prowadziło do sparaliżowania przetwarzających je systemów.
Początek XXI wieku wraz z nadejściem ery Web 2.0 to czas, kiedy zaczęto przywiązywać coraz większą wagę do bezpieczeństwa aplikacji internetowych i powiązanych z nimi usług, a ataki DDoS z roku na rok zaczęły przybierać na sile. Dzisiaj „typowe” ataki obserwowane w I kwartale br. trwały ok. 24 godz., a generowany podczas nich ruch nie przekraczał 10 Gb/s. Oczywiście zdarzały się wyjątki od tej reguły, ale teraz cofnijmy się w czasie o kilka lat i znajdźmy genezę ataków wykonywanych z wielu maszyn w tym samym czasie.
Ataki rozproszone…
Upowszechnienie się internetu i spadek kosztów pozwolił cyberprzestępcom na zastosowanie bardziej prymitywnych tak zwanych „siłowych” metod. Szybko okazało się, że znacznie łatwiej i taniej można przeciążyć serwery nieustającymi żądaniami pochodzącymi z wielu komputerów jednocześnie. Tym samym standardowe ataki odmowy dostępu do usługi ustąpiły miejsca atakom rozproszonym. Aby je skutecznie przeprowadzić zaczęto używać botnetów – sieci urządzeń zainfekowanych złośliwym programem, który umożliwia sprawowanie zdalnej kontroli nad zarażonymi komputerami bez wiedzy ich użytkowników. W ten sposób powstały programy zwane botami, które są rozprzestrzeniane na kilka sposobów w szczególności za pomocą spamu i ataków drive-by download, czyli ukryte pobieranie szkodliwych programów bez wiedzy użytkownika.
Ataki bazujące na botnetach do dziś nie straciły na popularności. Co warte podkreślenia, dynamiczny rozwój internetu i duży wzrost podłączonych do niego urządzeń zlikwidowały większość barier technicznych zapobiegających takim atakom. Zwiększyła się przepustowość wykorzystywanych łącz, a cyberprzestępcy nauczyli się wzmacniać ruch bez znacznego zwiększania zasobów. Koszty wynajęcia botnetu z biegiem lat znacznie się obniżyły i są dzisiaj dostępne niemal dla każdego. Przeprowadzenie ataku DDoS wymierzonego w konkurencyjną firmę czy politycznego przeciwnika nie wymaga dużych nakładów finansowych – wystarczy kilkadziesiąt dolarów. Na forach poświęconych tej tematyce z których korzystają cyberprzestępcy, można kupić gotowe pakiety oraz skorzystać z darmowych narzędzi, które obsłuży nawet osoba z niewielką wiedzą informatyczną. A wszystko wskazuje na to, że ten typ zagrożeń w najbliższych latach jeszcze zyska na znaczeniu i warto już teraz pomyśleć o skutecznej ochronie.
**************
Grey Wizard – specjalizuje się w kompleksowej ochronie stron internetowych przeciwdziałając atakom sieciowym, wolumenowym i aplikacyjnym. Usługa działa na zasadzie serwera pośredniczącego pomiędzy użytkownikami internetu a serwerami klienta. Oferta Grey Wizard kierowana jest dla przedsiębiorców działających w sieci narażonych na ataki DDoS, czyli takie, których celem jest odłączenie ofiary od usług internetowych. Grey Wizard chroni nie tylko przed atakami DDoS, ale także zapewnia bezpieczeństwo aplikacjom internetowym zapobiegając między innymi XSS (Cross-site scripting) i SQL Injection, czyli atakom mogącym powodować wyciek danych wrażliwych i poufnych. Ponadto firma na bieżąco monitoruje nowe zagrożenia, prowadzi dokładne statystyki i kontroluje nienaturalne zachowania, dzięki czemu jest w stanie skutecznie zapobiegać zagrożeniom zanim trafią do klienta. Więcej szczegółów:Grey Wizard ochrona DDoS