Bezpieczeństwo w sieci

Ataki DDoS w realnym świecie

Grzegorz Marczak
Ataki DDoS w realnym świecie
26

Internetowe ataki DDoS to z ang. Distributed Denial of Service - co można przetłumaczyć jako rozproszona odmowa usługi. Ostatnio coraz częściej ataki tego typu przyciągają uwagę mediów na całym świecie. Niemal co roku pada nowy rekord wielkości ataku DDoS. Obecnym liderem jest ten z grudnia 2014 o w...

Internetowe ataki DDoS to z ang. Distributed Denial of Service - co można przetłumaczyć jako rozproszona odmowa usługi. Ostatnio coraz częściej ataki tego typu przyciągają uwagę mediów na całym świecie. Niemal co roku pada nowy rekord wielkości ataku DDoS. Obecnym liderem jest ten z grudnia 2014 o wielkości 400 Gbps. Nie należy mieć złudzeń, ten rekord niedługo zostanie pobity. Specjaliści i statystyki wskazują jednoznacznie - z roku na rok ilość i wielkość ataków DDoS systematycznie rośnie.

Autorem wpisu jest Krzysztof Surgut z Data Space.

Za każdym razem, gdy firma "oberwie" DDoS'em, działy informatyczne dyskutują i zastanawiają się jak przeciwstawić się tej pladze XXI wieku? Ale czy ataki DDoS to faktycznie plaga XXI wieku? A może to tylko kwestia nazewnictwa ze świata informatyki? Przecież historia zna bardzo wiele przypadków działań, których efektem była "rozproszona odmowa usług" w realnym świecie.

NSZZ Solidarność

Najbardziej znanym w naszym kraju i jednym z największych w dziejach Polski atakiem DDoS był ten zorganizowany przez NSZZ Solidarność. Jesteście zaskoczeni? A przecież strajki okupacyjne to nic innego, jak "zbiorowa, rozproszona odmowa dostępu do usługi". W trakcie strajków okupacyjnych zakłady pracy nie mogły realizować swojej produkcji, nie wytwarzały niczego, a jednocześnie zakład ponosił stałe koszty jego działania (szczególnie wysokie w przypadku hut czy zakładów o ciągłym trybie produkcji).

Podobne skutki powodują informatyczne ataki DDoS – uniemożliwiają korzystanie z serwisu internetowego, a jednocześnie jego właściciel ponosi stałe koszty utrzymania serwisu (opłata za hosting, dostęp do internetu, administrowanie, itd.).

Strajki kolejarzy, komunikacji miejskiej czy innych zakładów pracy – one wszystkie miały na celu to samo, co dzisiaj wywołuje atak DDoS w sieciach komputerowych – odmowę dostępu do usługi.

Skuteczność tej formy protestu znana jest od dawna, a działania tego typu potrafią zmieniać świat na lepsze. To chyba jedyna różnica pomiędzy atakiem DDoS a strajkiem okupacyjnym zakładu pracy. Strajki mają na celu poprawę sytuacji, ataki DDoS w Internecie wręcz przeciwnie.

Ale to nie jedyna metoda "odmowy dostępu do usług", jaką można zastosować poza sieciami komputerowymi.

Poczta w natarciu

Tradycyjna poczta także może być medium do przeprowadzenia ataku typu DDoS w realnym świecie. Liderem w tego typu działaniach jest Amnesty International, stosująca metodę, polegającą na wysyłaniu mnóstwa listów z całego świata na adres wybranej instytucji rządowej. Jedna z takich akcji ruszyła w obronie Iranki skazanej na karę śmierci za zabójstwo gwałciciela. Czy wysyłanie listów na adres instytucji rządowych ma jakiś negatywny efekt? Na pewno. Wyobraźmy sobie, że codziennie do jakiegoś ministerstwa przywożonych jest tysiące listów. Wśród nich znajdują się także „pisma regularne” z kraju i zagranicy, dotyczące bieżących spraw prowadzonych przez urząd. Jaki jest efekt takiego nawału protestacyjnej korespondencji? Przez wiele dni rzesza ludzi musi sortować korespondencję, jaka dotarła do ministerstwa i wyławiać te przesyłki, które dotyczą spraw bieżących. Taki notoryczny i długotrwały nawał korespondencji sprawia, że "pisma regularne" trafiają z dużym opóźnieniem do instytucji rządowej, a może się nawet zdarzyć że zostaną pominięte w procesie sortowania. Przy odpowiednio dużej skali akcji protestacyjnej może to sparaliżować pracę urzędu na wiele dni.

"Halo? A co wy tam macie?..."

Przeciążanie łączy telekomunikacyjnych nie jest szczególnie trudne. Niemal każda firma posiada numer telefoniczny, poprzez który kontaktują się jej klienci. Część firm wymaga dużej liczby kontaktów klientami, więc tworzy infolinie. Największe infolinie w Polsce obsługuje kilkuset pracowników, a to oznacza, że jednocześnie może być obsługiwanych kilkuset klientów. Jak wygląda atak DDoS na taką infolinię?

Uruchamia się odpowiednio dużą akcję propagandową w sieci, której celem jest namówienie osób, aby zadzwoniły pod wskazany numer i zajęły pracownika rozmową. Wyobraźcie sobie setki osób, które zadzwonią do firmy-ofiary i udają zainteresowanie usługą ofertą. Jednocześnie starają się tak prowadzić rozmowę, aby agent infolinii nie mógł za szybko skończyć rozmowy.

Taka forma ataku DDoS na łącza telekomunikacyjne jest szczególnie dotkliwa, a w dodatku może wygenerować olbrzymie straty finansowe dla firmy-ofiary. Szczególnie, gdy infolinia wykorzystuje bezpłatny numer 0800. Wówczas wszystkie koszty połączeń są ponoszone przez firmę-ofiarę. Jeżeli do tego dodamy całe grono poirytowanych, prawdziwych klientów, którzy nie mogli dodzwonić się do firmy, to skala strat może być ogromna –począwszy od strat wizerunkowych, a skończywszy na rezygnacjach klientów i wynikającej z tego utracie przychodów.

Czarna kartka w akcji

A czy można zrealizować atak DDoS z wykorzystaniem zadrukowanej kartki papieru? Można. W USA przeprowadzano takie akcje. Metoda ataku "Czarną kartką" miała na celu przede wszystkim wyczerpanie tonera w faksach. Wysyłając faksem czarną kartkę papieru na numer faksowy firmy powodujemy wydrukowanie takiej samej czarnej kartki na faksie firmy.

Dzisiaj taka akcja raczej nie miałaby sensu, ponieważ stosowane są elektroniczne faksy, które odebrane strony przesyłają w postaci wiadomości e-mail. Jednak parę lat temu skuteczność tej formy protestu była ogromna. Jeszcze do niedawna ważna korespondencja biznesowa opierała się przede wszystkim na faksach. Skutek? Szybkie wyczerpanie tonera czy papieru termicznego urządzenia, a potem przychodzące faksy zapisywane były w pamięci urządzenia. Zapisane informacje w pamięci mogły być wydrukowane po wymianie rolki papieru termicznego lub tonera. Jednak pojemność pamięci urządzenia była bardzo ograniczona. W efekcie nowe faksy nie docierały do odbiorcy. Można sobie wyobrazić jakie skutki biznesowe niosła w sobie taka akcja.

DDoS na życzenie

Istnieją także działania firm, których efekt jest taki sam jak w przypadku ataków DDoS. Z tą różnicą, że efekt ten jest zamierzony, a nawet wręcz oczekiwany. W Stanach Zjednoczonych takie działanie nazywa się "Black Friday".

"Black Friday" to dzień, w którym wiele sieci sprzedaży oraz domów handlowych robi specjalne promocje oraz olbrzymie obniżki cen. Wcześniej firmy prowadzą akcję promocyjną, informującą o mających nastąpić wyjątkowych przecenach. Efektem takiego działania jest najazd klientów, którzy wiele godzin przed otwarciem ustawiają się w kolejkach do wejścia. Zaraz po otwarciu sklepu następuje szturm kupujących, między którymi często dochodzi do regularnych bójek o najbardziej pożądane towary.

Wnioski

Podatność na wystąpienie "efektu DDoS" jest dość powszechna w życiu codziennym, zwłaszcza w miejscach, gdzie ilość chętnych do skorzystania jest większa niż wydajność lub możliwości danego systemu, sklepu czy środka transportu. Wystąpienie zjawiska DDoS w realnym świecie jest natychmiast zauważana przez szefów firm czy instytucji - potrafią bardzo szybko zareagować, obliczyć potencjalne starty (zarówno finansowe jak i wizerunkowe) i przygotować wystąpienie do mediów, tłumaczące problemy.

W przypadku mediów elektronicznych już takiego przekonania o realnych stratach finansowych czy wizerunkowych nie ma. Szefowie firm najczęściej nie widzą problemu, bo nikt nie krzyczy im pod oknami lub nie potrafią wyobrazić sobie strat związanych z przestojem aplikacji internetowych. W końcu nowoczesne technologie, Internet, miały przede wszystkim przyspieszać, optymalizować, maksymalizować, itd.

Czasami realny atak informatyczny DDoS wytrąca prezesów firm z letargu decyzyjnego i wówczas oczekują błyskawicznych działań zaradczych. Niestety ataki DDoS nie są proste do odparcia. Zwłaszcza, gdy firma wcześniej nie zadbała o to, aby przygotować się na wystąpienie takiego zjawiska.

Foto internet criminals and theft via Shutterstock.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu