Зображення користувача Олена Каганець.
Олена Каганець
  • Відвідувань: 0
  • Переглядів: 0

DDoS-атаки перетворюються на метод ведення війни

Хакерам вже приписують вплив на перебіг найважливіших світових подій. Число атак зростає експоненціально, цьому сприяє як сама архітектура всесвітньої мережі, так і поява все більшої кількості підключених пристроїв.

Сьогодні кількість DDoS-атак зростає, при цьому немає гарантованого засобу захисту від них. Існуючі механізми відображення хакерських атак ефективні так само, як парасолька під час повені, пише Finance.ua, посилаючись на Quartz.

У вересні 1996 року «впав» один з інтернет-провайдерів в Нью-Йорку. Комп’ютери зі всього світу, контрольовані хакерами, посилали провайдеру по 150 запитів на підключення за секунду — набагато більше, ніж він міг забезпечити. Цей випадок вважається першою великою DDoS-атакою в історії. Розподілена мережа заражених машин довела до відмови обладнання оператора.

Минуло 20 років, а загроза стала тільки серйознішою. Число атак зростає експоненціально, цьому сприяє як сама архітектура всесвітньої мережі, так і поява все більшої кількості підключених пристроїв. Як правило, IoT-пристрої мають слабкий захист або не мають його зовсім, тому зловмисникам не складно отримати контроль над черговим десятком розумних тостерів. Такі атаки тепер не тільки викликають почуття роздратування через «підвисання» улюблених сайтів, але і стають реальною загрозою безпеки.

Згідно зі звітом компанії Arbor Networks, що займається дослідженнями інтернету і захистом від DDoS-атак, за період з 2011 по 2014 їх кількість збільшилася в 30 разів. При цьому атаки стають все більш інтенсивними. Ті, що сталися у вересні і жовтні, побили всі рекорди по потужності і об’єму трафіку. Їх жертвами стали Twitter і Spotify, DNS-провайдери і безліч інших сайтів і сервісів.

Експерти вважають, що ці атаки були проведені за допомогою шкідливої програми Mirai, яка дозволяє організувати ботнет в тому числі з участю IoT-девайсів, наприклад камер систем безпеки. На багатьох з них паролі або відсутні, або складаються з декількох простих символів, однакових для тисяч таких пристроїв. Mirai відстежує подібні пристрої і вміло організує їх для атак.

Ботнети — давня історія, але Mirai виводить їх на новий рівень. У доповіді Інституту критичних інфраструктурних технологій пояснюється, що Mirai — ціла платформа з відкритим кодом. Спільнота хакерів щодня вдосконалює і посилює свою систему. Саме Mirai була використана під час нещодавніх атак на російські банки і для пошкодження системи опалення житлових будинків у Фінляндії.

Експерти стверджують, що система вже найближчим часом може бути модернізована для атак на критичні об’єкти інфраструктури країн. Так під загрозою електростанції, атомні станції. І вже зовсім неважко уявити, як системи подібні Mirai, збирають мільйони IoT-пристроїв для того, щоб зробити їх частиною нового типу війн.

 

Наші інтереси: 

Загрози змінюються. Треба готуватися до ідеальної цифрової чистоти.

Якщо ви помітили помилку, то виділіть фрагмент тексту не більше 20 символів і натисніть Ctrl+Enter
Підписуюсь на новини

Зверніть увагу

Передчуття Великого джигаду

Фільм і роман «Дюна» як війна людей і психопатів – три вибухові ідеї таємного послання Френка Герберта

Моад’Діб став рукою Господньою – і пророцтво вільних справдилося. Моад’Діб приносив мир туди, де була війна. Моад’Діб приносив любов туди, де панувала ненависть. Він повів свій народ до справжньої...

Останні записи

Кращий коментар

Зображення користувача Володимир Федько.
0
Ще не підтримано

Для початку необхідно створити ефективну законодавчу базу для притягнення кібер-терористів до кримінальної відповідальності...

Наступним кроком стане створення відповідних підрозділів у правоохоронних структурах, наділених правом вести оперативно-розшукову роботу в Інеті, вербувати агентуру з числа виявлених кібер-терористів і т.п.

Воїн Світла ніколи не грає за правилами, написаними для нього іншими!

Коментарі

Зображення користувача Володимир Федько.
0
Ще не підтримано

Для початку необхідно створити ефективну законодавчу базу для притягнення кібер-терористів до кримінальної відповідальності...

Наступним кроком стане створення відповідних підрозділів у правоохоронних структурах, наділених правом вести оперативно-розшукову роботу в Інеті, вербувати агентуру з числа виявлених кібер-терористів і т.п.

Воїн Світла ніколи не грає за правилами, написаними для нього іншими!

Зображення користувача Микола Погорілець.
0
Ще не підтримано

Для початку нічого критичну інфраструктуру підключати до Інтернет. У своїй хаті кожен ставить щонайменше двері із замком, а не покладається на законодавство.
Захист більшості обладнання та об'єктів інфраструктури знаходиться на дитячому рівні. Ви ж не відпускаєте малих дітей самих на базар :)

Зображення користувача Володимир Федько.
0
Ще не підтримано

Замок на дверях - це фізичний захист. Але якщо за злам замка не передбачена юридична відповідальність, то замок на дверях - ілюзія захисту.

Воїн Світла ніколи не грає за правилами, написаними для нього іншими!

Зображення користувача Миро Продум.
0
Ще не підтримано

Черговий оберт еволюційної спіралі через змагальність засобів нападу і засобів захисту. Все буде добре!

Освячуйся! Озброюйся! Плодися!