Technologie

Groźna broń - ATAK DDoS

19.04.2024 • Karina Pohoska

Jeżeli chodzi o ataki DDoS, to skala problemu jest wciąż bardzo duża. Zleceniodawcy zainteresowani przeprowadzaniem tego typu działań nie mają ani skrupułów, ani większego problemu ze znalezieniem wykonawców takich nielegalnych zleceń. Z kolei cyberprzestępcy nawet tego nie ukrywają, oferując swoje usługi w Internecie. Cały ten proceder jest przestępstwem. Niestety w dzisiejszych czasach każdy z nas może stać się jego ofiarą. Jeżeli chcemy ograniczyć możliwość zainfekowania naszego urządzenia, warto zadbać o jego właściwe zabezpieczenie. Dzięki temu nie staniemy się w rękach cyberprzestępców narzędziem do przeprowadzania ataków DDoS.


Zdjęcie: flatart on Freepik

CO TO JEST I NA CZYM POLEGA ATAK DDoS?

DDoS (ang. distributed denial of service, rozproszona odmowa usługi) to atak na system komputerowy lub usługę sieciową (w tym aplikacje) w celu uniemożliwienia sprawnego działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów. To nic innego jak zakłócenie zwykłego ruchu na serwerze. Ma on na celu jego przeciążenie, co ostatecznie sprawia, że następuje uciążliwe spowolnienie działania lub awaria. Można to porównać do ulicznego korka.

W trakcie ataku DDoS boty lub botnety dosłownie zalewają witrynę internetową, lub jakąś usługę wzmożonym ruchem i żądaniami HTTP. Polega to na tym, że podczas ataku wiele innych komputerów nachalnie szturmuje jeden komputer. Wiadomo, że serwery mają ograniczoną przepustowość, a sieci internetowe mogą obsługiwać określoną liczbę żądań. Gdy to natężenie przekroczy dane limity, poziom jakości usług będzie spadał. W rezultacie wszystko stanie się opóźnione, zakłócone lub przestanie działać.

Zazwyczaj urządzenia biorące udział w atakach DDoS, to takie, które zostały wcześniej zainfekowane wirusem, a użytkownicy mogą nie być nawet świadomi, że właśnie ich sprzęt jest wykorzystywany do nielegalnych działań.

Motywów posunięcia się do takich procederów może być wiele. Może być to forma szantażu na zasadzie – pieniądze za ochronę przed atakiem DDoS. Czasem jest to odwrócenie uwagi, aby móc przeprowadzić inne cyberprzestępstwo, np. kradzież ważnych danych. Pomysłowość przestępców to worek bez dna.

RODZAJE ATAKÓW DDoS

Zazwyczaj ataki te są dość krótkie i większość z nich trwa zaledwie kilka godzin. Do najczęściej spotykanych należą:
ataki wolumetryczne – wymierzone w konkretny adres IP. Dochodzi w ten sposób do przeciążenia sieci, zaatakowanej przez ogromną liczbę zapytań i żądań. W tego rodzaju operacji znaczna część zasobów serwera jest wykorzystywana na obsługę fałszywych klientów;
ataki na protokół – polegają na uderzeniach w sieci zajmujące się weryfikowaniem połączeń. Urządzenia „zombie” (komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę) celowo wysyłają spowolniony lub zniekształcony sygnał ping (polecenie używane w sieciach komputerowych, służące do diagnozowania połączeń sieciowych). W ten sposób mogą być atakowane m.in. zapory sieciowe;
ataki na aplikację – to uderzenia w aplikacje, z których korzystają odbiorcy końcowi. Są trudne do wykrycia, ponieważ imitują schematyczny ruch sieciowy. Dzieje się tak głównie dlatego, że aplikacja jest z reguły jedynie częścią ruchu danej usługi.

Zdarzają się ataki DDoS, w których jednocześnie wykorzystywane są zarówno ataki wolumetryczne oraz te na aplikacje, jak i protokół. W ten sposób uderzenie jest dużo skuteczniejsze.

ATAK DDoS = PRZESTĘPSTWO

Atak DDoS to zwykłe przestępstwo, a odpowiedzialność za jego dokonanie jest opisana w art. 268. Kodeksu karnego § 1–4.
Art. 268
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia, lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Wciąż największym problemem w tego typu atakach jest identyfikacja sprawcy. Cyberprzestępcy używają oprogramowania mającego na celu zamaskowanie siebie i swoich działań.

JAK CHRONIĆ PRZED DDoS?

Nie czekajmy biernie, aż zostaniemy zaatakowani przez cyberprzestępców. Musimy pamiętać, że każdy użytkownik sieci internetowej może paść ofiarą ataku DDoS. Problem nie dotyczy wyłącznie dużych przedsiębiorstw czy instytucji rządowych. Problem dotyczy nas wszystkich, w dużej mierze dlatego, że przez nieuwagę i zaniedbanie pozwalamy na to.

Co musi się stać, aby użytkownicy sieci zrozumieli, jak ważne jest zainstalowanie na swoich urządzeniach aktualnego i dobrego oprogramowania antywirusowego? Warto zainwestować we własne bezpieczeństwo i spokojny sen.

Nie klikajmy bezmyślnie w każdy odnośnik, zwłaszcza te pojawiające się w wiadomościach z nieznanych nam źródeł. Sprawdzajmy różne kanały komunikacji.

Ponieważ do przeprowadzenia cyberataków najczęściej wykorzystuje się różne aplikacje i usługi, co ma prowadzić do powolnego wyczerpania się zasobów serwera, niezależnie od tego, czy jesteś osobą prywatną, czy nie, warto przy jego użytkowaniu rozważyć: skorzystanie z usług firmy, która zapewni ochronę przed atakami DDoS, zainwestowanie w dobry firewall czy urządzenie dedykowane do blokowania masowych ataków w sieci.

Na pewno bardzo dobrym rozwiązaniem będzie skonsultowanie się ze specjalistą komputerowym, który doradzi, jaka opcja stanowi najkorzystniejsze rozwiązanie dla nas i dla naszej infrastruktury.

Pamiętajmy, że cyberprzestępcy cały czas pracują nad nowymi sposobami ataków w sieci, ale już sama świadomość skali zagrożenia i próby przeciwdziałania im, to bardzo wiele ze strony użytkowników Internetu.

Wykorzystano materiały:
https://pl.wikipedia.org/wiki/DDoS
https://businessinsider.com.pl/technologie/co-to-jest-atak-ddos-na-czym-polega-atak-ddos/
https://blog.az.pl/co-to-jest-atak-ddos-i-jak-sie-przed-nim-chronic/