0 0
dni
0 0
godz
0 0
min
0 0
sek

Czym są ataki DDoS i jak się przed nimi chronić?

Nasz ekspert:
Artykuły autora

Wielkość tekstu:

Z pewnością wiele razy słyszeliście w mediach doniesienia o atakach hakerskich, które “zabijają” strony WWW - tak było choćby w przypadku protestów związanych z ACTA, gdy przestały działać rządowe witryny internetowe. To standardowa broń tak zwanych haktywistów, czyli sieciowych bojowników o mniej lub bardziej dobre cele. W doniesieniach mówi się, że to ataki DDoS, ale tak naprawdę to pojęcie rzadko jest wyjaśniane. A to błąd, gdyż to coraz bardziej powszechne zjawisko - taka ofensywa może dotknąć w zasadzie każdego. Najbardziej narażeni są oczywiście właściciele przedsiębiorstw, o czym szerzej piszemy w dalszej części tekstu.

Ataki DDoS - zasada działania

Skrót DDoS rozwija się jako Distributed Denial of Service, czyli rozproszona odmowa usługi. Chodzi tu o sytuacje, gdy serwer - komputer, na którym znajduje się dana strona WWW - dostaje tak dużą liczbę zapytań (czyli prób otwarcia witryny), że przeciąża się i przestaje sobie radzić z obsługą ruchu sieciowego. W takim przypadku kolejne osoby, które próbują połączyć się z serwerem, wchodząc na zaatakowaną stronę, dostają informację o czasowym braku dostępu do usługi. Przeciążenie i “padnięcie” witryny WWW można zaobserwować nie tylko w kontekście celowego ataku - wystarczy wspomnieć chociażby o zmaganiach studentów z zapisami na przedmioty opcyjne. Kiepsko przygotowane serwery uczelniane zwykle nie wytrzymują tysięcy jednoczesnych zapytań.

 

Ale omówmy jeszcze ataki DDoS, a konkretnie jedno słowo ze skrótu: “rozproszona”. W zasadzie napaść tego rodzaju można przeprowadzić za pomocą jednego komputera, jednak rosnące możliwości serwerów i samej sieci przesyłu sprawiły, że hakerzy zaczęli zaprzęgać do pracy większą liczbę maszyn. I to wcale nie własnych - najczęściej wykorzystuje się tzw. zombie, czyli pecety nieświadomych niczego internautów, które na sygnał z “centrali” rozpoczynają zmasowane łączenie się z serwerem-ofiarą. Zombie są zaś podporządkowane za sprawą złośliwego oprogramowania. Może to być np. trojan, czyli pozornie przydatny program, kryjący w sobie dodatkowe, mniej przyjazne funkcje. Inną opcją jest zarażenie się wirusem lub robakiem zawartym w wiadomości mailowej - tak było w za sprawą cyfrowego mikroba o nazwie MyDoom, który wyprowadził atak DDoS na serwery firm SCO i Microsoft.

Ataki DDoS przeciwko firmie

Wróćmy do tematu zagrożeń dla biznesu. Zablokowanie witryny głównej przedsiębiorstwa oznacza znaczny uszczerbek na jego wizerunku. Jeśli internauta zobaczy, że dana strona się nie otwiera, zapewne uzna ją za kiepską i więcej na nią nie wróci. Bardziej doświadczeni użytkownicy sieci, którzy zorientują się, że “śmierć” serwisu spowodowana jest skutecznym atakiem DDoS, nie będą mieli pozytywnej opinii na temat wiarygodności danej firmy. W przypadku sklepu WWW stratom wizerunkowym mogą towarzyszyć szkody finansowe, spowodowane przestojem w sprzedaży. Jeszcze gorzej przedstawia się sytuacja, gdy agresja internetowa skierowana jest przeciwko przedsiębiorstwu dostarczającemu usługi online (np. wirtualny dysk sieciowy), w ramach których kluczowy jest nieprzerwany dostęp do danych. Rozgoryczeni klienci nie dość, że stracą zaufanie do marki, to jeszcze mogą domagać się odszkodowania za poniesione straty materialne - jeśli w grę wchodzą wrażliwe informacje, takie sumy mogą być naprawdę bajońskie.

Z tego powodu wielu właścicieli firm powinno poważnie zastanowić się nad ochroną przed atakami DDoS. Co prawda nie można wskazać zabezpieczeń, które dają stuprocentową gwarancję, że zablokowanie dostępu do serwerów przedsiębiorstwa nigdy nie nastąpi, jednak istnieją skuteczne środki obrony przed większością znanych technik ataków. Jako że rozwój nowych sposobów na wywołanie DDoS trwa nieustannie, napędzony perfidią i kreatywnością hakerów, administratorzy narażonych infrastruktur IT muszą non stop opracowywać nowe strategie defensywne. Najbardziej oczywistym działaniem wydaje się - jak wszędzie zresztą - prewencja. Można postawić na uwierzytelnianie użytkowników, limity pakietów połączeń czy katalogi niedozwolonych adresów IP - np. z podejrzanych lokalizacji. Konieczny jest też ciągły monitoring potencjalnych zagrożeń, dzięki któremu pozostanie szansa na szybkie wygaszenie kryzysu.

To jednak może nie wystarczać, dlatego trzeba rozważyć możliwość outsourcingu zabezpieczeń przedtakimi zagrożeniami jak ataki DDoS, czym zajmują się wyspecjalizowane firmy. To naturalnie wiąże się z dość wysokim kosztem, więc konieczne jest przeprowadzanie analizy potencjalnych zysków i strat. Może się okazać, że strona nie jest zagrożona atakiem, bo nie zawiera cennych danych albo konkurencja nie ucieka się do nieuczciwych metod walki. Bywa też, że straty, które mogłyby wyniknąć z ataku DDoS według wyliczeń są dużo niższe od ceny za usługi outsourcingu.

Odpowiedzialność karna za ataki DDoS

Na koniec warto omówić, jakie sankcje grożą cyberprzestępcom, którzy dopuszczą się tego rodzaju ataków. Oto dwa przepisy Kodeksu karnego, które mogą posłużyć jako podstawa do ukarania za taki czyn:

Art. 268a.

“§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,

podlega karze pozbawienia wolności do lat 3.

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Art. 269a.

Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”

Artykuły
Brak wyników.
Więcej artykułów
Wzory
Brak wyników.
Więcej wzorów