Igrzyska cyberprzestępców. Geneza ataków DDoS

21 października, 2015

Wojna między cyberprzestępcami, a organami ścigania zaostrza się. Statystyki pokazują, że z roku na rok liczba ataków rośnie, a ceny zleceń dla hakerów rozpoczynają się już nawet od kilkunastu dolarów za „usługę”. Jednym z najczęstszych zagrożeń w ostatnich latach są ataki DDoS. Jaka jest geneza ich powstania? Postanowili to sprawdzić eksperci Grey Wizard.

Cyberprzestępczość staje się coraz większym zagrożeniem dla współczesnego świata – Internet zamienił się w arenę sportową, na której każdy przestępca chce zyskać sławę i zaatakować upatrzonego przeciwnika. Na początku 2015 roku, prezydent USA, Barack Obama, zadeklarował, że cyberzagrożenia należą do jednych z najpoważniejszych wyzwań zarówno gospodarczych, jak i tych związanych z bezpieczeństwem kraju. Problem ten dotyczy jednak całego świata. Statystyki firmy Akamai, jednej z największych na świecie zajmujących się przechowywaniem danych i przyśpieszeniem pracy w sieci, wskazują, że największe źródło ataków typu DDoS (ang. Distributed Denial of Service) pochodzi z Chin (37,01%) oraz z USA (18%). Na kolejnych miejscach znajdują się: Wielka Brytania (10,21%), Indie (7,43%) oraz Hiszpania (6,03%).

Cyberataki na początku wiązały się tylko z potrzebą pokazania swoich umiejętności w środowisku informatycznym. Szybko jednak przeistoczyły się w próby wyłudzania pieniędzy, aż ostatecznie przybrały postać haktywizmu, czyli chęci osiągnięcia, za pośrednictwem ataku, określonych celów politycznych lub ekonomicznych. Przykładowo, dla instytucji finansowych, ataki sieciowe są dziś znacznie bardziej niebezpieczne niż napady w świecie rzeczywistym – wyjaśnia Radosław Wesołowski z Grey Wizard, tarczy, która chroni przed cyberatakami.

Prekursorem haktywizmu jest grupa Anonymous, która w 2010 r. przeprowadziła tzw. operację Payback, w odwecie za działania skierowane przeciw WikiLeaks. Nie bez powodu, w 2012r. prestiżowy magazyn „Time” zamieścił grupę na liście 100 najbardziej wpływowych osób na świecie.

Liczby cały czas rosną

Najnowsze statystyki wskazują, że liczba ataków DDoS, zwiększyła się o 7,13 proc. tylko na przestrzeni 2015 roku. Porównując te dane z analogicznym okresem 2014 roku, okazuje się, że liczba ataków wzrosła…aż o 132,43 procent. Podwoiła się również liczba incydentów, podczas których wygenerowany ruch przekracza 100 GB/s, co oznacza że ochrona musi być znacznie bardziej zaawansowana, niż jedno narzędzie kontrolujące dostęp do infrastruktury IT. Sięgając do raportów z poprzednich lat, tendencja wzrostowa utrzymuje się. Wskazuje to jednoznacznie, że cyberprzestępcy z roku na rok zyskują na sile, a wzrost tych liczb jest ściśle powiązany z rewolucją technologiczną, która nastąpiła na przestrzeni ostatnich lat.

Od szukania luk po ataki rozproszone

Pierwsze ataki, z którymi musiały zmierzyć się działy IT datujemy na lata 90-te XX wieku. Cena za korzystanie z Internetu, była w tym czasie wysoka, a co więcej, sieć nie była dostępna dla wszystkich.

Pierwsi cyberprzestępcy skupiali się na wyszukiwaniu luk w oprogramowaniu sieciowym po to, by wysłać odpowiednio sfałszowane pakiety z pojedynczego urządzenia, co prowadziło do sparaliżowania przetwarzających je systemów. – mówi Radosław Wesołowski z Grey Wizard.

Przykładowo, jedną z głośniejszych spraw, w 2000 r., był atak przeprowadzony przez hakera o nicku Mafiaboy, który zarażał podatne komputery, zamieniając je w zombie. Wśród zaatakowanych serwerów znaleźli się tacy giganci jak: Yahoo!, eBay, CNN, Amazon.com i ZDNet.com. Pikanterii dodawał fakt, iż sprawcą okazał się piętnastoletni uczeń szkoły średniej.

Początek XXI wieku to coraz większa liczba ataków na luki w aplikacjach internetowych i powiązane z nimi usługi.

Spadek cen za korzystanie z internetu oraz jego zdecydowanie większa dostępność sprawiły, że cyberprzestępcy zaczęli poszukiwać bardziej „siłowych” metod. Rozpoczęła się era ataków rozporoszonych, czyli takich z użyciem wielu maszyn jednocześnie. Do ich przeprowadzenia używa się tzw. botnetów, dzięki którym przestępca ma możliwość kontroli zainfekowanych urządzeń bez wiedzy użytkownika – dodaje Radosław Wesołowski z Grey Wizard.

Ataki DDoS do dziś nie straciły na popularności, a ich wykonanie można zlecić już za kilkanaście dolarów. Przykład takiego ataku mieliśmy w 2014r., kiedy to firmy Apple Daily i PopVote zdecydowały się poprzeć protestujących w Hong Kongu, którzy nie zgadzali się na zmiany przy wyborze władzy proponowane przez urzędników. Obie firmy przypłaciły to atakiem z siłą 500 Gb/s, pobijając wszelkie wcześniejsze rekordy. Jak ustalili naukowcy z uniwersytetów w Berkeley oraz Toronto za atakiem stał najprawdopodobniej chiński rząd.

Polska również zagrożona

Według raportu Rządowego Zespołu Reagowania na Incydenty Komputerowe, „CERT.GOV.PL”, 2014 rok był rekordowy pod względem cyberataków na polskie instytucje. Co więcej, ataki te są znacznie bardziej groźne niż kiedyś. Przykładem może być włamanie grupy „Cyber Berkut” w 2014 r. na witryny instytucji administracji państwowej – miała być to kara za zaangażowanie Polski w sprawy Ukrainy. Innym przykładem może być zatrzymanie w ostatnim czasie „Polsilvera”, polskiego hakera odpowiedzialnego za złamanie systemu informatycznego Plus Banku i ujawienie poufnych danych klientów. Wyżej wymienione ataki wskazują zatem na to, że era cyberataków szybko się nie zakończy, a wręcz przeciwnie – będzie odgrywać coraz większą rolę nie tylko na świecie, ale i w Polsce.

źródło: Grey Wizard

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]