Przejdź do głównej zawartości

Nowa era wojny cyfrowej: zrozumienie i łagodzenie współczesnych ataków DDoS i RDoS

Era prostych ataków typu Denial-of-Service (DDoS) dobiegła końca.

Abstrakcja

Wraz ze wzrostem zaawansowania systemów informatycznych, zmieniają się również metody stosowane przez atakujących. Przestępcy i podmioty działające na szkodę państwa od dawna dostrzegają wartość ataków typu „odmowa usługi”, które mogą powodować poważne zakłócenia w działalności każdej organizacji podłączonej do internetu. Skala ataków typu „odmowa usługi” wzrosła wraz z rosnącą liczbą urządzeń podłączonych do sieci i coraz szerszym dostępem zdalnym dla pracowników organizacji. Niniejszy artykuł omawia motywy stojące za atakami typu „rozproszona odmowa usługi” (DDoS), przedstawia kilka przykładów historycznych oraz szczegółowo opisuje szereg strategicznych i taktycznych rekomendacji, które specjaliści ds. IT i bezpieczeństwa informacji mogą wdrożyć w swoich organizacjach, aby ograniczyć skutki tych destrukcyjnych ataków.

 

Streszczenie

Wraz ze wzrostem zaawansowania systemów informatycznych, taktyki, techniki i procedury (TTP) stosowane przez cyberprzestępców stają się coraz bardziej zaawansowane. O ile motywowane finansowo ataki DDoS są taktyką stosowaną od końca lat 1990. XX wieku, o tyle cyberprzestępcy w dużej mierze zaadaptowali je do ataków typu „odmowa usługi” z żądaniem okupu (Random Denial-of-Service) od 2015 roku. Ataki typu „odmowa usługi” z żądaniem okupu (Random Denial-of-Service), czyli RDoS, są zazwyczaj inicjowane za pomocą listów z żądaniem okupu wysyłanych e-mailem do odbiorców o różnym statusie w organizacjach. List zawiera groźby bombardowania sieci ofiary niechcianym ruchem w ciągu określonej liczby dni i zaleca przeprowadzenie stosunkowo niewielkiego ataku, aby zademonstrować jego legalność. Jeśli ofiary nie zapłacą okupu, zazwyczaj w Bitcoinach, opłata za powstrzymanie ataku będzie rosła z każdym dniem bez otrzymania zapłaty. W przypadkach, gdy cyberprzestępca nie otrzyma żadnej informacji od ofiary, często przeprowadza kolejne ataki RDoS, nawet kilka tygodni lub miesięcy po pierwszym ataku.

Ataki typu DoS (DoS) nasiliły się wraz ze wzrostem liczby urządzeń podłączonych do Internetu Rzeczy (IoT), a organizacje wzmacniają systemy łączności zdalnej, aby uzupełnić istniejącą infrastrukturę. Atakujący starali się wykorzystać obecny krajobraz zagrożeń w 2020 roku, w miarę jak telepraca staje się coraz powszechniejsza w odpowiedzi na nowego koronawirusa i wysiłki mające na celu promowanie dystansu społecznego. Niezależnie od wielkości, organizacje często nie stosują najlepszych praktyk zarządzania zasobami i inwentarzem, które pozwoliłyby na dogłębne zrozumienie ich powierzchni ataku. Ponadto urządzenia IoT często korzystają z domyślnych haseł i nie mają solidnych zabezpieczeń, co czyni je podatnymi na ataki i eksploatację. Infekcja urządzeń IoT często pozostaje niezauważona przez użytkowników, a atakujący może z łatwością przejąć kontrolę nad setkami tysięcy tych urządzeń, aby przeprowadzić atak na dużą skalę.

  • Powiązane zasoby i wiadomości