Ataki sieciowe DDoS to obecnie jedno z najpoważniejszych zagrożeń dla użytkowników Internetu. Dotyczy też firm, w tym działających w sektorach: bankowym, ubezpieczeniowym i gamingowym, a także instytucji państwowych. Sukcesywnie rośnie skala zagrożeń z tym związanych – w czwartym kwartale 2021 r. zanotowano 29% więcej zdarzeń niż w analogicznym okresie 2020 r. Incydenty stają się coraz bardziej niebezpieczne, gdyż w 2021 r. średni rozmiar ataku wyniósł ponad 21 GB/s, a więc czterokrotnie więcej niż w 2020 r. Cyberprzestępcy stosują zróżnicowane metody służące do blokowania serwerów. W artykule omówimy rodzaje ataków hakerskich typu DDoS.
Ataki na strony internetowe DDoS stale ewoluują. W odpowiedzi na działania podejmowane przez służby policyjne oraz rozwój systemów bezpieczeństwa hakerzy zmieniają metody, aby zwiększyć ich skuteczność. Obecnie stosują zróżnicowane metody distributed denial of service, czyli rozproszonej odmowy usługi. Skupimy się na tych, które ujawniają się najczęściej i wywołują najpoważniejsze zagrożenia.
Opisując rodzaje ataków hakerskich typu DDoS, trzeba zauważyć, że dotyczą one warstw w modelu OSI. Takie warstwy służą do komunikacji sieciowej, ułatwiając wymianę informacji oraz projektowanie i wdrażanie rozwiązań technicznych czy programowych. Cyberprzestępcy wykorzystują słabości i luki w zabezpieczeniach protokołów, doprowadzając do blokowania serwisów internetowych.
Atak DDoS może objąć każdą z warstw, a więc, poczynając od najniższej:
Szczególnie często ataki sieciowe dotyczą warstw od trzeciej i czwartej, gdyż zapewniają dużą skuteczność i szybkie zalanie systemu komputerowego czy usługi sieciowej wieloma zapytaniami na raz.
DDoS obejmuje różne metody i ataki hakerskie. Rodzaje, które ujawniają się szczególnie często, dotyczą działań umożliwiających wysyłkę odpowiedzi w rozmiarze znacznie przekraczającym rozmiar zapytań, co prowadzi do szybkiej blokady serwera. Należy wyodrębnić:
Cyberprzestępcy wykorzystują również ataki typu ReDoS (regular expression denial of service – odmowa dostępu poprzez wyrażenie regularne). Za ich pośrednictwem aplikacja jest blokowana w wyniku przesyłania nieprawdziwych i skomplikowanych danych, które wymagają złożonej analizy. Atak DDoS na IP może przybrać postać LAND – adres ofiary jest zarówno nadawcą, jak i odbiorcą przesyłanych pakietów danych, co powoduje blokadę połączenia sieciowego.
Inna odmiana to APDoS. Tego typu atak jest szczególnie groźny dla dużych sieci IT, przy czym zagrożenie może pozostać nierozpoznane nawet przez wiele miesięcy czy lat – służą do tego rootkity. Metoda wykorzystuje mechanizm APT (advanced persistent threat). Atak następuje w ramach 3 etapów:
Warto wspomnieć jeszcze o atakach Hit-and-run DoS. Odbywają się one cyklicznie i trwają przez kilka godzin czy dni, a następnie, po upływie określonego czasu, są ponawiane.
Atakując witrynę sieciową, cyberprzestępcy dążą do jej zablokowania. Staje się ona niedostępna dla użytkowników, co powoduje, że jej właściciel ponosi znaczne straty:
Częstym powodem ataku na stronę WWW jest chęć uzyskania okupu – zdesperowany właściciel, jeśli nie jest w stanie odzyskać kontroli nad serwerem, często decyduje się zapłacić hakerom pieniądze.
Pozostałe czynniki to odwrócenie uwagi od innych nielegalnych działań podejmowanych względem właściciela (zajęty przywracaniem sprawności serwisu może nie zauważyć, że z jego konta bankowego kradzione są pieniądze) czy wymuszenie jakiegoś działania, w tym w sferze politycznej.
Poszczególne rodzaje ataków hakerskich są często skierowane na konkretne adresy IP. Dlaczego? Głównie po to, by haker:
Częstym celem ataków DDoS jest osiągnięcie korzyści finansowych w wyniku oszustwa internetowego. Na przykład dzięki metodzie APDoS można wykorzystać komputer używany przez jednego z pracowników przedsiębiorstwa do wykonania przelewu na konto, którym dysponują cyberprzestępcy.
Ataki DDoS nierzadko są realizowane w celu zwrócenia uwagi publicznej na określony problem. Często zmierzają do promowania ważnych celów społecznych, gospodarczych i politycznych. Czy wówczas można jednak mówić o tym, że są podejmowane w słusznej sprawie?
Trudno orzec. Na określenie tego typu działań używa się terminu „haktywizm” – na przykład członkowie ruchu Anonymous biorą udział w masowych protestach społecznych, a także podejmują inicjatywy na rzecz wolności, pokoju i praw człowieka. Czasem jednak trudno odróżnić haktywizm od cyberprzęstepczości, dlatego jest to zjawisko, którego nie można jednoznacznie ocenić. Wiele zależy od perspektywy, z której próbujemy ustosunkować się do zjawiska.
Dowiedz się więcej na temat przyczyn ataków hakerskich.
Ataki DDoS przybierają zróżnicowane formy. Mogą objąć którąś z warstw komunikacji sieciowej OSI, a także bazować na mechanizmie APT. Ze względu na wiele rodzajów ataków hakerskich walka z nimi jest utrudniona.