Zamknij reklame

Wojna na Ukrainie toczy się także w tzw. cyberprzestrzeni. Niektóre ukraińskie instytucje od dawna spotykają się z masowymi atakami hakerów, na które odpowiedziała anonimowa grupa hakerska Anonymous, skupiona z kolei na Federacji Rosyjskiej. W związku z tym najczęściej możemy usłyszeć o tzw. atakach DDoS. Ich celem jest wyłączenie danego serwera z eksploatacji, co można osiągnąć na kilka różnych sposobów. Wyjaśnijmy zatem bardzo krótko, jak takie ataki faktycznie działają w dzisiejszym świecie i jakie stwarzają ryzyko.

Na szczęście nowoczesne technologie w ostatnich latach przeszły intensywny rozwój, co zauważalnie wpłynęło na Internet. Dlatego zdecydowana większość gospodarstw domowych w krajach rozwiniętych jest podłączona do Internetu, dlatego bezpieczeństwo przesunęło się o kilka poziomów do przodu. Wręcz przeciwnie, w przeszłości sytuacja nie była zbyt dobra i teoretycznie każdy mógł próbować wyłączyć serwery. Wystarczyło wykorzystać część błędów ówczesnych systemów i problem pozostał. Można było nawet nie tylko po prostu zawiesić serwery, ale także nieodwracalnie uszkodzić ich sprzęt. Na szczęście nie stanowi to już żadnego zagrożenia. Jednocześnie jednak podejście uległo zauważalnej zmianie. Wcześniej hakerzy próbowali wymyślić wyrafinowane metody, które choć miały znaczny potencjał, były po prostu krótkie lub niewystarczające dla dzisiejszego bezpieczeństwa.

Co to jest DDoS

Co właściwie jest DDoS atak? Pełny tytuł dotyczy Drozdano Denialny of Susługi lub rozproszona odmowa usługi. Jednak ze względu na wspomniane wcześniej zabezpieczenia zamiast wyrafinowanych metod stosuje się dziś jednolite ataki DoS, podczas których jeden komputer stara się przeciążyć serwer docelowy różnymi żądaniami, na przykład prośbą o pobranie obrazu, w ten sposób oczywiście nadużywając mocy obliczeniowej komputera inna impreza. Oczywiście tak ogólnie działa Internet i łatwo możemy to wyjaśnić na przykładzie. Po kliknięciu tego artykułu Twoja przeglądarka wysłała żądania do naszych serwerów w celu pobrania wszystkich niezbędnych informacji, w tym obrazów, które udostępniła Ci witryna. Jednak zasadniczy problem pojawia się, gdy takich żądań jest dużo, co może skutkować samym upadkiem.

Dokładnie tak działają dzisiejsze ataki DDoS, które opierają się na dużej sieci komputerów. W praktyce znowu wygląda to prosto – w pewnym momencie do danego serwera zacznie łączyć się kilka komputerów z różnymi żądaniami, co będzie skutkowało przeciążeniem. Z tego powodu używana jest etykieta Rozpowszechniane, ponieważ do ataku wykorzystuje się kilka urządzeń, które również często są rozproszone po całym kraju i wysyłają różne żądania. Serwery mogą się przed czymś takim bronić. Jeśli na przykład żądania pochodzą z jednego adresu IP, może on zostać zablokowany. Ponieważ jednak ataki DDoS wykorzystują wspomnianą sieć komputerów, z których każdy żąda czegoś innego, niezwykle trudno jest się przed czymś takim oprzeć. Poza tym dostępne zasoby nie są nieograniczone, a po pewnym czasie może nastąpić sama awaria, która na szczęście nie musi trwać długo.

Nadużywanie komputerów zombie lub siła botnetu

Ponadto możesz brać udział w atakach DDoS, nawet o tym nie wiedząc. Niektóre komputery mogą zostać zainfekowane złośliwym oprogramowaniem, które następnie działa w tle i po prostu czeka na polecenie hakera. W takim przypadku komputer nazywany jest zombie. W ten sposób haker może z łatwością zaatakować tysiące urządzeń, a następnie wykorzystać je do ataku DDoS, gdy wszystkie te komputery tworzące tzw. botnet zaczną zasypywać dany portal indywidualnymi żądaniami.

hacked

W związku z obecną inwazją wojsk Federacji Rosyjskiej na terytorium Ukrainy, na portalach społecznościowych pojawiają się także różnorodne wezwania zwykłych użytkowników Internetu do wzięcia udziału w atakach DDoS na Rosję. W praktyce nie jest to nauka i tak naprawdę każdy może wziąć udział w tych operacjach – wystarczy tylko odpowiednie oprogramowanie, a jest ich już kilka. Chociaż na pierwszy rzut oka udział w atakach może wydawać się świetnym pomysłem, nigdy nie powinieneś próbować czegoś takiego. Jest to forma cyberprzestępczości. Ona jest w naszej teraźniejszości kodeks karny sformułowane dość niejasno, ale jednocześnie Republika Czeska się angażuje Konwencja o przestępczości komputerowej, a także dyrektywa Parlamentu Europejskiego i Rady nr 2013 / 40 / EU z faktem, że udział w atakach (D)DoS będzie uważany za przestępstwo. Co gorsza, Twój komputer może zostać wykorzystany jako zombie do przeprowadzenia innych ataków, o których możesz nawet nie wiedzieć.

.