REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2016-10-24 11:18 | Rynek | ddos | botnet | amazon | spotify | netflix
Kan
Wykop Sledzik Google drukuj Poleć 0

Deloitte o piątkowym ataku na serwisy Amazon, Spotify czy Netflix

W piątek, 21 października br., część serwisów takich jak Amazon, Spotify czy Netflix była niedostępna dla użytkowników. Z relacji internetowych wynika, że prawdopodobną przyczyną były m.in. ataki DDOS (ataki powodujące niedostępność usługi lub zasobu) na usługę DNS świadczoną dla powyższych podmiotów przez firmę Dyn. Na tę chwilę nikt nie przyznał się do piątkowego ataku.

DNS zapewnia powiązanie nazw domenowych z adresami IP. Jeśli serwery DNS nie są dostępne lub zawierają nieprawdziwe dane, dla użytkownika oznacza to, że jego przeglądarka nie przekieruje użytkownika na stronę serwisu. Żeby atak DDOS był skuteczny (generował dużą liczbę ruchu sieciowego) niezbędna jest duża liczba urządzeń, które mogą w różnym trybie wyczerpywać zasoby celu.

Coraz powszechniejsze staje się wykorzystanie urządzeń podłączonych do Internetu do realizacji ataków DDOS. Np. we wrześniu tego roku botnet liczący około 145 tysięcy urządzeń był wykorzystywany do ataku na firmę hostingową OVH. Wynika to z rosnącej liczby urządzeń podłączanych do sieci (według raportu Deloitte Tech Trends 2016 każdego dnia podłączanych jest kolejnych 5,5 miliona urządzeń do infrastruktury sieciowej), coraz większego uzależnienia od urządzeń podłączanych do sieci (sterowniki domowe, telewizory, kamery, wielozadaniowe urządzenia sieciowe itp.) oraz faktu ich słabego zabezpieczenia (np. niezmieniane, słabe albo wprowadzone na stałe hasła fabryczne) lub podatności wynikających np. z niestosowania dobrych praktyk programowania.

Botnety (sieci przejętych urządzeń) tego typu mogą liczyć po kilkaset tysięcy urządzeń. Do stworzenia botnetu potrzebne jest złośliwe oprogramowanie. Jak wynika z przekazów internetowych, za ostatnimi atakami stało prawdopodobnie oprogramowanie nazwane Mirai, które jest wynikiem ewolucji wcześniej znanych Trojanów występującego pod innymi nazwami. Samo oprogramowanie Mirai jest już znane od jakiegoś czasu – kod źródłowy pojawiał się ostatnio na forach internetowych oraz w serwisie GitHub, a jego próbki były analizowane przez badaczy z MalwareMustDie w sierpniu tego roku.

Firmy od wielu lat zmagają się z atakami DDOS (np. sektor bankowy w Wielkiej Brytanii i Holandii), a rynek usług ochrony w tym zakresie jest dojrzały. Natomiast niewątpliwym zagrożeniem jest rosnąca liczba ataków i ich wolumen, który dziś może spokojnie przekraczać kilkaset gigabitów na sekundę. W uzyskaniu tego typu wyników pomagają również niezabezpieczone urządzenia podłączone do internetu. Dlatego na pewno niezbędne jest uregulowanie podstawowych wymogów bezpieczeństwa dla urządzeń podłączanych do sieci (Internet of Things), tak, aby nie były one łatwym celem ataków narażając na szkodę ich użytkowników, a dodatkowo, by nie były wykorzystywane do innych, bardziej złożonych ataków. Oczywiste jest też, że z punktu widzenia państwa, same usługi DNS należą do najbardziej krytycznych i dlatego niezbędne jest ich należyte zabezpieczenie. Ataki DDoS stanowią jedno z wielu narzędzi, które mogą być wykorzystywane w ofensywnych działaniach w sieci, czy to z punktu widzenia motywacji finansowej przestępców, czy też politycznej – różnych państw.

Autor komentarza:

Marcin Ludwiszewski, lider obszaru cyberbezpieczeństwa w Deloitte w Polsce
Marcin Ludwiszewski, lider obszaru cyberbezpieczeństwa w Deloitte w Polsce

źródło: Deloitte

Kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | ddos | botnet | amazon | spotify | netflix Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?






Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 770

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)