Ataki DDoS są jednymi z najskuteczniejszych narzędzi hakerów. Stają się też coraz tańsze do „kupienia” nawet przez „amatorów”. Tymczasem mogą powodować znaczne straty finansowe. Warto więc wiedzieć, jaka jest rzeczywista skala zagrożenia i jak się przed nim bronić.

Z atakami DDoS mamy do czynienia niemal od początków Internetu, ale w ostatnich latach przybrały one na sile i częstotliwości. Z danych Arbor Networks wynika, że największy zaobserwowany atak DoS/DDoS w 2014 roku osiągnął 325 Gb/s i nastąpił w I kwartale. Również w Polsce odnotowuje się rosnącą liczbę ataków NTP, choć praktycznie do grudnia 2013 roku były one jeszcze mało znane. Na naszym rynku przeważają ataki do 10 Gb/s, choć zdarzają się również pojedyncze o większej skali.

Z kwartału na kwartał rośnie siła i skala ataków

Ataki DDoS służą nie tylko do zakłócania działania usług internetowych, ale także do wymuszania okupu, czy maskowania innych podejrzanych aktywności, jak celowane ataki na określoną firmę, aby uzyskać dostęp do poufnych danych. Tego rodzaju zagrożenie przykuwa mocno uwagę opinii publicznej z powodu siły rażenia, jaka znalazła się rękach internetowych organizacji przestępczych, typu Lizard Squad czy DerpTrolling. Skutki niektórych ataków odczuwały miliony osób. Jednym z popularnych ich celów są bowiem np. serwis dla graczy. W sierpniu 2014 r. celem intensywnych ataków, które odczuli klienci, stały się Sony PlayStation Network, Microsoft Xbox Live oraz Blizzard Battle.net. Za atakami na PSN stał prawdopodobnie haker ukrywający się na Twitterze pod pseudonimem @Famedgod oraz wymieniona już grupa Lizard Squad. PSN oraz Xbox Live zostały ponownie zaatakowane w święta Bożego Narodzenia.

Straty poniesione przez firmy w pojedynczych atakach są nierzadko liczone w milionach dolarów.

Analizując statystyki, okazuje się, że średnia wielkość ataków DDoS w 2014 r. szybko się zwiększa, rośnie również ich liczba. Według raportu State of Internet przygotowanego przez Akamai zanotowanych ataków w 2014 r. było o 22% więcej, porównując rok do roku. Widać też znaczny wzrost przepustowości wykorzystywanej w atakach. Wg firmy Symantec, średnia przepustowość była w III kwartale 2014 r. większa aż o 389%, jeśli porównać z tym samym okresem rok wcześniej i o 80 % wyższa, niż w II kwartale ubiegłego roku. Z danych CERT Orange Polska wynika, że do listopada 2014 roku Security Operations Center Orange zidentyfikowało blisko 100 tysięcy alertów dotyczących ataków DDoS. Liczba wygenerowanych do tej pory alarmów DDoS (od stycznia do połowy listopada 2014 roku) wzrosła o ponad 40% w stosunku do całego 2013 roku. Szacuje się, że godzina ataku kosztuje ofiarę ok. 40 tys. USD. Koszty te nie dotyczą wyłącznie działów IT, ale też działów obsługi klienta i sprzedaży.

Popularną techniką wykorzystywaną w atakach jest zwielokrotnianie. Polega ona na tym, że z komputerów znajdujących się pod kontrolą atakującego wysyła się żądania do usług, o których wiadomo, że ich odpowiedź będzie znacznie większa, niż żądanie. Do takich usług należą, min. DNS i NTP. Żądania zawierają podstawione adresy źródłowe wskazujące na atakowane serwisy. W efekcie odpowiedzi bombardują serwery należące od ofiary ataku.

Coraz bardziej wyrafinowane ataki

Według raportu Black Lotus Q3 2014, hakerzy idą raczej w kierunku bardziej zaawansowanych technik ataków niż zwiększaniu siły ich rażenia. Jest to istotne, ponieważ niewiele firm dysponuje odpowiednią infrastrukturą sieciową do obrony przed takim zagrożeniem. Google czy Facebook zapewne poradzą sobie ze zmasowanym atakiem, ale większość firm nie dysponuje odpowiednimi technologiami.

Firma badawcza Infonetics Research opublikowała raport DDoS Prevention Appliance Market, w którym przekonuje, że dynamika sprzedaży dedykowanych rozwiązań sprzętowych do ochrony przed atakami DDoS była znacznie większa niż wzrosty sprzedaży produktów do ochrony sieci i danych. Inwestują w nie, m.in. duże korporacje i dostawcy usług, aby zabezpieczyć się zarówno przed zmasowanymi atakami, ale także mniejszymi, ale bardziej wyrafinowanymi. Na tym rynku największymi dostawcami rozwiązań bezpieczeństwa są Arbor Networks, GenieNRM i Radware.

Co ciekawe, techniki DDoS wykorzystują nie tylko przestępcy. Brytyjska agencja szpiegowska GCHQ rozpoczęła w lutym dyskretną wojnę z osobami działającymi w grupie aktywistów Anonymous. GCHQ przeprowadzała przeciwko niej – pozornie nielegalne ataki DDoS – zalewając wykorzystywane przez nią chaty tak dużą ilością ruchu, że przestawały być dostępne. Działo się to za przyzwoleniem brytyjskiego rządu.

Jak bronić się przed atakami DDoS

Częstotliwość ataków jest sporym problemem i organizacje powinny wdrożyć wielowarstwowe środki zapobiegawcze. Nawet dysponując łączami o dużych przepustowościach przy dzisiejszej skali ataków szybko mogą się one okazać niewystarczające. Próby samodzielnej obrony, np. filtrowania ruchu z wykorzystaniem posiadanych zapór sieciowych, są raczej skazane na niepowodzenie. Firewall szybko padnie pod naporem nawet trywialnego ataku.

Można również stosować dedykowane, specjalistyczne urządzenia, zamiast polegać na zaporach sieciowych. Jest to sprzęt instalowany w centrum danych na styku sieci lokalnej z Internetem, którego zadaniem jest wykrywanie podejrzanego ruchu. Takie urządzenia okazują się jednak nieefektywne, kiedy ilość ruchu generowanego przez atak będzie większa niż przepustowość łączy internetowych danej organizacji lub ISP. Ponadto są kosztowne, a przez większość czasu stoją bezużyteczne, aż do momentu, kiedy rozpocznie się atak. Koszty dodatkowo podnosi konieczność korzystania z wykwalifikowany specjalistów, którzy potrafią obsługiwać takie urządzenia.

Alternatywą jest – jak już wspomnieliśmy – skorzystanie z usług firmy zewnętrznej. Przykładowo może ona filtrować ruch lub też stosować takie techniki, jak blackholing, polegające na kierowaniu wrogiego ruchu w „próżnię”. Na rynku funkcjonują również specjalistyczne firmy oferujące usługi ochrony przed DDoS. W przypadku ataku przejmują one całość ruchu kierowanego do sieci ofiary i odfiltrowują z niego niepożądane pakiety.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn