Voici à quoi ressemblait la plus grande attaque DDoS de l'histoire.

Tak wyglądał największy atak DDoS w historii.

W porównaniu do wyrafinowania ataków ransomware lub „wewnętrznego piękna”, jakie mogą mieć bardziej złożone ataki typu phishing, ataki typu „odmowa usługi” (DDoS) mogą wydawać się najbardziej prymitywne: miliony żądań skierowanych do adresu IP w celu zamknięcia serwera lub grupy serwery.

I pomimo tego, że technika ta może wydawać się „prymitywna” i pozbawiona oczywistych korzyści ekonomicznych (słowo klucz jest tutaj „oczywiste”), prawda jest taka, że ​​grupy organizujące się w celu przeprowadzenia tego typu ataku są nie tylko coraz większe , ale w ostatnich miesiącach pokazali, jak ich działania mogą wpłynąć na całą sieć.

Dobrym przykładem jest Microsoft. Zespół ds. ochrony Azure DDoS właśnie ogłosił, że w listopadzie zeszłego roku odeprzeł prawdopodobnie największy atak DDoS w historii, zdaniem ekspertów branżowych: potok niechcianych danych wraz z „zalewem”. 3,47 terabita na sekundę . Atak następuje z 10 000 różnych stron w co najmniej dziesięciu krajach. Redmond powiedział, że atak był wymierzony w dużą azjatycką firmę i trwał dwie minuty.

W grudniu firma wykryła dwa kolejne masowe ataki na niektórych swoich klientów. Pierwsza, która odbyła się w czterech „falach”, charakteryzowała się szybkością transmisji danych na poziomie 3,25 TB/s i trwała piętnaście minut. Drugie, przeprowadzone w tym samym miesiącu, osiągnęło szczytowy poziom 2,54 TB/s i trwało pięć minut.

Jak wyjaśnia amerykańska międzynarodowa korporacja, ataki te są już o 35% wyższe niż te odnotowane w 2018 r., co wskazuje nam na tendencję, która nie tylko nie zaniknie, ale będzie się zwiększać i nadal będzie narastać, zwłaszcza tego ostatniego typu, który został wykryty po raz ostatni. Należy w tym kontekście pamiętać, że działają ataki DDoS typu pakiet na sekundę poprzez wyczerpanie zasobów obliczeniowych serwera z drugiej strony, bardziej tradycyjne ataki wolumetryczne zużywają dostępną przepustowość w obrębie docelowej sieci lub usługi albo między celem a resztą Internetu. Według nowego rekordu z listopada ubiegłego roku atakującym udało się dostarczyć ok 340 milionów pakietów na sekundę.

A lire également  Alibaba ofiarą kolosalnego wycieku danych

Logika ataku super DDoS

W jaki sposób przeprowadzane są tak masowe ataki DDoS? Jak wyjaśnia Ars Technica, jedną z „tradycyjnych” metod jest zwiększenie liczby komputerów, routerów i innych urządzeń podłączonych do Internetu, które zostały zhakowane i w związku z tym „zarekrutowane” do swojej „armii”. Ta kategoria obejmuje także duże zainfekowane serwery, na których już znajduje się plik zwiększoną przepustowość, z której mogą korzystać .

Innym sposobem na to jest użycie wektory amplifikacji . W tego typu atakach cyberprzestępcy atakują źle skonfigurowane urządzenia podłączone do Internetu, które następnie przekierowują znacznie większy atak na ostateczny cel. To właśnie ta ostatnia metoda stoi za niedawnym „wyścigiem zbrojeń” w świecie ataków DDoS.

Powszechnie wiadomo, że cyberprzestępcy korzystający z tej metody stale szukają nowych wektorów wzmocnienia. W 2014 roku modny stał się atak NTP (Network Time Protocol), który uszkadzał serwery takich firm jak Steam, Origin czy EA. Ta metoda Metoda ta umożliwiła pomnożenie skuteczności ataku przez 206. co oznacza, że ​​gigabajt danych dostarczonych przez urządzenie wektoryzowane osiąga 206 gigabajtów, zanim dotrze do ostatecznego celu.

W 2018 roku napastnicy zaczęli używać memcachd, systemu buforowania baz danych w celu przyspieszenia witryn i sieci, co pomogło wzmocnić początkowy atak. aż 51 000 razy . Rok później DDoS był wspierany przez urządzenia korzystające z protokołu WS-Discovery, który można znaleźć w szerokiej gamie podłączonych do sieci kamer, rejestratorów DVR i innych urządzeń Internetu Rzeczy.

Niedawno ataki DDoS wykorzystywały protokół RDP firmy Microsoft i źle skonfigurowały serwery z systemem CLDAP (skrót od Connectionless Lightweight Directory Access Protocol) i serwerem Plex Media Server podczas uruchamiania protokołu Simple Service Discovery Protocol (lub SSDP).

Niestety, nadal istnieją miliony urządzeń podłączonych do Internetu, które nie są poprawnie skonfigurowane. Dlatego też w nadchodzących miesiącach i latach w dalszym ciągu będziemy świadkami tego typu ataków, zajmujących szczególnie ważne miejsce w aktach sabotażu i cyberwojnie.