Uprzejmie informujemy, że zmianie uległy kategorie w serwisie Newseria Innowacje. Jeśli jesteście Państwo zainteresowani otrzymywaniem powiadomień z tych kategorii, prosimy o dokonanie zmian po zalogowaniu się do swoich profili. 

Przegląd mediów

sierpień 2019

Masywny 13-dniowy atak DDoS botnetu na serwis streamingowy

2019-08-05  |  10:11
Przegląd mediów

Czy jesteście w stanie z ręką na sercu zapewnić, że aplikacje internetowe tworzone przez Wasze firmy są w stanie obsłużyć 292 tysiące żądań z 402 tysięcy różnych adresów IP na sekundę?

Atak DDoS przeprowadzony na tak dużą skalę byłby niemożliwy do odparcia dla wielu usług — niezależnie od tego, jak dobrze zostały opracowane, jakie zastosowano w nich praktyki bezpieczeństwa i jakie testy penetracyjne zdołały przetrwać.

Mimo to, jak wynika z nowego raportu firmy Imperva zajmującej się usuwaniem skutków ataków DDoS, celem równie dużego ataku padła tej wiosny pewna firma.

Nazwa firmy nie została podana do informacji publicznej, jednak, zgodnie z jej oświadczeniem, są to twórcy aplikacji do strumieniowej transmisji multimediów, którą w kwietniu tego roku obrano za cel masywnego ataku DDoS na 7. warstwę aplikacji.

Przez blisko dwa tygodnie atak nieprzerwanie przesyłał ponad 100 tysięcy żądań na sekundę, osiągając maksymalną chwilową wartość na poziomie 292 tysięcy żądań.

Pracownicy firmy Imperva opisują to zdarzenie jako największy atak DDoS w warstwie 7., jakiego kiedykolwiek byli świadkami.

 

Ataki DDoS w warstwie 7. aplikacji różnią się od ataków DDoS w warstwie sieciowej, których celem jest zablokowanie komunikacji pomiędzy docelową stroną a resztą Internetu poprzez maksymalne wykorzystanie jej przepustowości. Zamiast tego ataki w warstwie 7. próbują naśladować normalne zachowania użytkowników, pochłaniając zasoby na serwerze sieci Web poprzez zalewanie sieci dużą liczbą żądań HTTPS GET/POST.

Taki ruch może być trudny do oznaczenia jako złośliwy, ponieważ trudno odróżnić go od rzeczywistej działalności użytkowników.

W rezultacie obrona przed atakami DDoS na warstwę 7. aplikacji może być znacznie trudniejsza. Mimo to, zdaniem firmy Imperva, jej pracownikom udało się złagodzić skutki ataku, a klient zdołał uniknąć jakichkolwiek przestojów.

W czasie dochodzenia w tej sprawie badacze zidentyfikowali potencjalne źródło zagrożenia: urządzenia IoT zainfekowane ściśle określoną wersją złośliwego oprogramowania Mirai.

Oprogramowanie Mirai zyskało rozgłos w 2016 r. po przeprowadzeniu za jego pomocą niszczycielskiego ataku DDoS na usługę nazw domen Dyn, który poskutkował zablokowaniem dostępu do niektórych spośród najpopularniejszych stron w całym Internecie.

Mirai odpowiada za stworzenie ogromnego botnetu poprzez skanowanie rozległych obszarów Internetu w poszukiwaniu otwartych portów Telnet i podejmowanie prób uzyskania dostępu do urządzeń za pomocą prostego triku — polegającego na wykorzystywaniu słabych nazw użytkownika i haseł.

W wyniku ataku ze smutkiem stwierdzono, że właściciele podatnych routerów IoT i kamer internetowych nie nauczyli się, że używanie domyślnej nazwy użytkownika i hasła na urządzeniu z dostępem do Internetu jest równie skuteczne jak całkowita rezygnacja z haseł.

Wiele wskazuje na to, że to nie pierwotna forma oprogramowania Mirai zaatakowała firmę rozrywkową, lecz jeden z wielu jego wariantów, które pojawiły się w sieci po udostępnieniu kodu źródłowego Mirai do pobrania.

Ujawnienie kodu nieco ułatwiło przejmowanie kamer monitoringu, routerów i wszelkich innych urządzeń IoT w celu bombardowania stron internetowych atakami — w tym najnowszym atakiem DDoS na 7. warstwę aplikacji.

Jak wykazała analiza adresów IP, których użyto do przeprowadzenia ataku, większość z dotychczas zidentyfikowanych urządzeń pochodziła z Brazylii.

Aby uniknąć zablokowania przez usługi łagodzące skutki ataków DDoS, hakerzy użyli prawdziwych nagłówków User Agent, dzięki czemu żądania wyglądały tak samo jak przesyłane przez legalną aplikację do pobierania strumieniowego.

I choć trudno jednoznacznie to potwierdzić, za motywację do przeprowadzenia ataku uważa się próbę przejęcia kont metodami credential stuffing oraz brute force.

Botnety IoT nadal wykorzystuje się do przeprowadzania złośliwych ataków DDoS, dlatego z punktu widzenia konsumentów ważniejsze niż kiedykolwiek wydaje się dziś zapewnienie, aby ich połączone z siecią gadżety były należycie chronione i wspierane przez poprawki.

W końcu nikt z nas nie chce być częściowo odpowiedzialny za jeden z największych w historii ataków DDoS w 7. warstwie aplikacji, czyż nie?

Czy jesteście w stanie z ręką na sercu zapewnić, że aplikacje internetowe tworzone przez Wasze firmy są w stanie obsłużyć 292 tysiące żądań z 402 tysięcy różnych adresów IP na sekundę?

Atak DDoS przeprowadzony na tak dużą skalę byłby niemożliwy do odparcia dla wielu usług — niezależnie od tego, jak dobrze zostały opracowane, jakie zastosowano w nich praktyki bezpieczeństwa i jakie testy penetracyjne zdołały przetrwać.

Mimo to, jak wynika z nowego raportu firmy Imperva zajmującej się usuwaniem skutków ataków DDoS, celem równie dużego ataku padła tej wiosny pewna firma.

Nazwa firmy nie została podana do informacji publicznej, jednak, zgodnie z jej oświadczeniem, są to twórcy aplikacji do strumieniowej transmisji multimediów, którą w kwietniu tego roku obrano za cel masywnego ataku DDoS na 7. warstwę aplikacji.

Przez blisko dwa tygodnie atak nieprzerwanie przesyłał ponad 100 tysięcy żądań na sekundę, osiągając maksymalną chwilową wartość na poziomie 292 tysięcy żądań.

Pracownicy firmy Imperva opisują to zdarzenie jako największy atak DDoS w warstwie 7., jakiego kiedykolwiek byli świadkami.

 

Ataki DDoS w warstwie 7. aplikacji różnią się od ataków DDoS w warstwie sieciowej, których celem jest zablokowanie komunikacji pomiędzy docelową stroną a resztą Internetu poprzez maksymalne wykorzystanie jej przepustowości. Zamiast tego ataki w warstwie 7. próbują naśladować normalne zachowania użytkowników, pochłaniając zasoby na serwerze sieci Web poprzez zalewanie sieci dużą liczbą żądań HTTPS GET/POST.

Taki ruch może być trudny do oznaczenia jako złośliwy, ponieważ trudno odróżnić go od rzeczywistej działalności użytkowników.

W rezultacie obrona przed atakami DDoS na warstwę 7. aplikacji może być znacznie trudniejsza. Mimo to, zdaniem firmy Imperva, jej pracownikom udało się złagodzić skutki ataku, a klient zdołał uniknąć jakichkolwiek przestojów.

W czasie dochodzenia w tej sprawie badacze zidentyfikowali potencjalne źródło zagrożenia: urządzenia IoT zainfekowane ściśle określoną wersją złośliwego oprogramowania Mirai.

Oprogramowanie Mirai zyskało rozgłos w 2016 r. po przeprowadzeniu za jego pomocą niszczycielskiego ataku DDoS na usługę nazw domen Dyn, który poskutkował zablokowaniem dostępu do niektórych spośród najpopularniejszych stron w całym Internecie.

Mirai odpowiada za stworzenie ogromnego botnetu poprzez skanowanie rozległych obszarów Internetu w poszukiwaniu otwartych portów Telnet i podejmowanie prób uzyskania dostępu do urządzeń za pomocą prostego triku — polegającego na wykorzystywaniu słabych nazw użytkownika i haseł.

W wyniku ataku ze smutkiem stwierdzono, że właściciele podatnych routerów IoT i kamer internetowych nie nauczyli się, że używanie domyślnej nazwy użytkownika i hasła na urządzeniu z dostępem do Internetu jest równie skuteczne jak całkowita rezygnacja z haseł.

Wiele wskazuje na to, że to nie pierwotna forma oprogramowania Mirai zaatakowała firmę rozrywkową, lecz jeden z wielu jego wariantów, które pojawiły się w sieci po udostępnieniu kodu źródłowego Mirai do pobrania.

Ujawnienie kodu nieco ułatwiło przejmowanie kamer monitoringu, routerów i wszelkich innych urządzeń IoT w celu bombardowania stron internetowych atakami — w tym najnowszym atakiem DDoS na 7. warstwę aplikacji.

Jak wykazała analiza adresów IP, których użyto do przeprowadzenia ataku, większość z dotychczas zidentyfikowanych urządzeń pochodziła z Brazylii.

Aby uniknąć zablokowania przez usługi łagodzące skutki ataków DDoS, hakerzy użyli prawdziwych nagłówków User Agent, dzięki czemu żądania wyglądały tak samo jak przesyłane przez legalną aplikację do pobierania strumieniowego.

I choć trudno jednoznacznie to potwierdzić, za motywację do przeprowadzenia ataku uważa się próbę przejęcia kont metodami credential stuffing oraz brute force.

Botnety IoT nadal wykorzystuje się do przeprowadzania złośliwych ataków DDoS, dlatego z punktu widzenia konsumentów ważniejsze niż kiedykolwiek wydaje się dziś zapewnienie, aby ich połączone z siecią gadżety były należycie chronione i wspierane przez poprawki.

W końcu nikt z nas nie chce być częściowo odpowiedzialny za jeden z największych w historii ataków DDoS w 7. warstwie aplikacji, czyż nie?

 

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.

Informacje z dnia: 5 sierpnia

Kalendarium

Patronaty Newserii

XXIX Forum Ekonomiczne - Krynica
MSPO - Targi Obronne Zbrojeniowe 2019 - Kielce

Konsument

Prawo

Prosta spółka akcyjna wcale nie taka prosta. Nowa forma działalności ma pobudzić działalność innowacyjnych firm, ale na początku może stwarzać problemy

W 2023 roku potencjał polskich start-upów sięgnie 2,2 mld zł wartości dodanej dla gospodarki, ponad 50 tys. miejsc pracy i 757 mln zł przychodów dla gospodarstw domowych – pokazują dane Deloitte przytaczane przez MPiT. Żeby ułatwić start-upom działalność i pozyskiwanie kapitału, resort stworzył prostą spółkę akcyjną, która zafunkcjonuje od marca 2020 roku. Nowa i elastyczna forma prowadzenia działalności ma być następcą obecnej spółki z ograniczoną odpowiedzialnością.

IFA 2019 Berlin

Firma

Rekrutacja studentów i absolwentów wyzwaniem dla firm. Zmienia się proces poszukiwania i kryteria oceny młodych kandydatów

Dla niemal 80 proc. menadżerów i HR-owców proces rekrutacyjny dwudziestoparo- i trzydziestolatków stanowi wyzwanie – wynika z badania Bigram. Znalezienie odpowiedniego pracownika wymaga od rekruterów zmiany sposobu działania i myślenia, także o obowiązkach pracowników. Zacząć należy od aktywnych poszukiwań tam, gdzie młodzi ludzie realizują swoje pomysły na życie.

Złote Spinacze 2019

Ochrona środowiska

Nietoperze mają być lepiej chronione. W Polsce występuje 26 gatunków, ale ich populacja jest coraz mniejsza

W Polsce występuje 26 gatunków nietoperzy. 16 z nich można spotkać na terenie Nadleśnictwa Jabłonna. Dofinansowanie z Wojewódzkiego Funduszu Ochrony Środowiska i Gospodarki Wodnej umożliwi nadleśnictwu monitoring latających ssaków występujących na tym terenie oraz aktywną ochronę. Więcej ma być miejsc rozrodu, noclegowisk i schronień w okresach migracji. Wszystko po to, by zwiększyć wciąż malejącą populację nietoperzy. Te zwierzęta są niezastąpione w gospodarce leśnej, ale i dla ludzi – w ciągu nocy jeden nietoperz zjada nawet kilka tysięcy komarów.