Олена Каганець's picture
Олена Каганець
  • Visits: 0
  • Hits: 0

DDoS-атаки перетворюються на метод ведення війни

Хакерам вже приписують вплив на перебіг найважливіших світових подій. Число атак зростає експоненціально, цьому сприяє як сама архітектура всесвітньої мережі, так і поява все більшої кількості підключених пристроїв.

Сьогодні кількість DDoS-атак зростає, при цьому немає гарантованого засобу захисту від них. Існуючі механізми відображення хакерських атак ефективні так само, як парасолька під час повені, пише Finance.ua, посилаючись на Quartz.

У вересні 1996 року «впав» один з інтернет-провайдерів в Нью-Йорку. Комп’ютери зі всього світу, контрольовані хакерами, посилали провайдеру по 150 запитів на підключення за секунду — набагато більше, ніж він міг забезпечити. Цей випадок вважається першою великою DDoS-атакою в історії. Розподілена мережа заражених машин довела до відмови обладнання оператора.

Минуло 20 років, а загроза стала тільки серйознішою. Число атак зростає експоненціально, цьому сприяє як сама архітектура всесвітньої мережі, так і поява все більшої кількості підключених пристроїв. Як правило, IoT-пристрої мають слабкий захист або не мають його зовсім, тому зловмисникам не складно отримати контроль над черговим десятком розумних тостерів. Такі атаки тепер не тільки викликають почуття роздратування через «підвисання» улюблених сайтів, але і стають реальною загрозою безпеки.

Згідно зі звітом компанії Arbor Networks, що займається дослідженнями інтернету і захистом від DDoS-атак, за період з 2011 по 2014 їх кількість збільшилася в 30 разів. При цьому атаки стають все більш інтенсивними. Ті, що сталися у вересні і жовтні, побили всі рекорди по потужності і об’єму трафіку. Їх жертвами стали Twitter і Spotify, DNS-провайдери і безліч інших сайтів і сервісів.

Експерти вважають, що ці атаки були проведені за допомогою шкідливої програми Mirai, яка дозволяє організувати ботнет в тому числі з участю IoT-девайсів, наприклад камер систем безпеки. На багатьох з них паролі або відсутні, або складаються з декількох простих символів, однакових для тисяч таких пристроїв. Mirai відстежує подібні пристрої і вміло організує їх для атак.

Ботнети — давня історія, але Mirai виводить їх на новий рівень. У доповіді Інституту критичних інфраструктурних технологій пояснюється, що Mirai — ціла платформа з відкритим кодом. Спільнота хакерів щодня вдосконалює і посилює свою систему. Саме Mirai була використана під час нещодавніх атак на російські банки і для пошкодження системи опалення житлових будинків у Фінляндії.

Експерти стверджують, що система вже найближчим часом може бути модернізована для атак на критичні об’єкти інфраструктури країн. Так під загрозою електростанції, атомні станції. І вже зовсім неважко уявити, як системи подібні Mirai, збирають мільйони IoT-пристроїв для того, щоб зробити їх частиною нового типу війн.

 

Наші інтереси: 

Загрози змінюються. Треба готуватися до ідеальної цифрової чистоти.

Якщо ви помітили помилку, то виділіть фрагмент тексту не більше 20 символів і натисніть Ctrl+Enter
Підписуюсь на новини

Зверніть увагу

Радіймо, друзі! Продовжуємо тему ельфізму.

Від гомо сімплекс до гомо триплекс: невідомі стадії людського розвитку – подкаст на Радіо Гартленд

Готові дізнатися, чому ваше життя – це як метаморфоз гусениці, але з купою екзистенційних криз і без кокона? У новому подкасті ми розбираємо сім стадій розвитку людини – від крихітного плоду до...

Кращий коментар

Володимир Федько's picture
0
No votes yet

Для початку необхідно створити ефективну законодавчу базу для притягнення кібер-терористів до кримінальної відповідальності...

Наступним кроком стане створення відповідних підрозділів у правоохоронних структурах, наділених правом вести оперативно-розшукову роботу в Інеті, вербувати агентуру з числа виявлених кібер-терористів і т.п.

Воїн Світла ніколи не грає за правилами, написаними для нього іншими!

Comments

Володимир Федько's picture
0
No votes yet

Для початку необхідно створити ефективну законодавчу базу для притягнення кібер-терористів до кримінальної відповідальності...

Наступним кроком стане створення відповідних підрозділів у правоохоронних структурах, наділених правом вести оперативно-розшукову роботу в Інеті, вербувати агентуру з числа виявлених кібер-терористів і т.п.

Воїн Світла ніколи не грає за правилами, написаними для нього іншими!

Микола Погорілець's picture
0
No votes yet

Для початку нічого критичну інфраструктуру підключати до Інтернет. У своїй хаті кожен ставить щонайменше двері із замком, а не покладається на законодавство.
Захист більшості обладнання та об'єктів інфраструктури знаходиться на дитячому рівні. Ви ж не відпускаєте малих дітей самих на базар :)

Володимир Федько's picture
0
No votes yet

Замок на дверях - це фізичний захист. Але якщо за злам замка не передбачена юридична відповідальність, то замок на дверях - ілюзія захисту.

Воїн Світла ніколи не грає за правилами, написаними для нього іншими!

Миро Продум's picture
0
No votes yet

Черговий оберт еволюційної спіралі через змагальність засобів нападу і засобів захисту. Все буде добре!

Освячуйся! Озброюйся! Плодися!