Logo

Odcinek #8: DDoS i jak firmy mogą się chronić?

3 pytania do eksperta i 3 odpowiedzi, które w prosty sposób wyjaśniają złożone zjawiska.

Miałam przyjemność spotkać się z Magdą Zabrocką po raz kolejny – tym razem nasza rozmowa skupiła się na atakach DDoS. Bardzo cenię sobie tego typu wymiany zdań – wnikliwe, konkretne i zawsze oparte na wzajemnym szacunku do wiedzy eksperckiej drugiej strony. To coś więcej niż zwykła rozmowa – to dzielenie się perspektywami między dwoma różnymi światami: cyberbezpieczeństwa i psychologii.

Co powinniśmy wiedzieć o tym, jak działa atak DDoS? I jak firmy mogą się przed nim chronić?

Serdecznie zapraszam do przeczytania naszej krótkiej rozmowy w ramach „3 pytań do eksperta” – i 3 odpowiedzi, które w prosty sposób wyjaśniają złożone zjawiska. Odcinek #8 – „DDoS – i jak firmy mogą się przed nim chronić?”

Anna Modrzewska: Magda, w wiadomościach dzieje się wiele, a jedną z rzeczy, które uważam za szczególnie interesujące, jest wpływ na X (dawniej znany jako Twitter). Czy słyszałaś o tym?

Magda Zabrocka: Chyba masz na myśli niedawną awarię platformy? Została spowodowana atakiem DDoS.

Anna Modrzewska: DDoS — co to takiego?

Magda Zabrocka: Atak typu Distributed Denial-of-Service (DDoS) to celowy cyberatak mający na celu zakłócenie usług poprzez przeciążenie sieci nadmiernym ruchem. Ten zalew połączeń przeciąża system, powodując awarie stron internetowych. Atakujący wykorzystują wiele źródeł — zainfekowane urządzenia, serwery i połączenia internetowe — aby zmaksymalizować swoje szanse na powodzenie.

Istnieje kilka typów ataków DDoS:

Ataki wolumetryczne — wykorzystują botnety do zalewania celu niepotrzebnymi danymi, zużywając przepustowość i prowadząc do odmowy usługi.

Ataki protokołowe – wykorzystują luki w protokołach sieciowych, uniemożliwiając prawidłowe nawiązanie połączenia i utrzymując zajęte porty, co ostatecznie powoduje wyłączenie serwera.

Ataki warstwy aplikacji – imitują legalne żądania HTTP, przeciążając serwer, zmuszając go do odpowiadania na ogromną liczbę żądań.

Ataki fragmentacji – wysyłają zbyt duże pakiety danych, których system ma problem z ponownym złożeniem, co powoduje jego awarię.

Anna Modrzewska: Jak to działa i jak firmy mogą się chronić?

Magda Zabrocka: Zbyt wiele żądań wysyłanych jednocześnie może maksymalnie wykorzystać przepustowość systemu, uniemożliwiając mu odpowiadanie na nowe żądania. Atak kończy się sukcesem, gdy użytkownicy nie mogą już załadować witryny ani uzyskać dostępu do usług.

Ataki DDoS są obecnie jednym z czterech największych zagrożeń cyberbezpieczeństwa, stając się coraz powszechniejsze ze względu na dostępność „DDoS jako usługi”. Atakujący potrzebują sieci zainfekowanych urządzeń, znanej jako botnet, aby przeprowadzić atak. Hakerzy infekują komputery, laptopy i telefony komórkowe złośliwym oprogramowaniem, uzyskując nad nimi zdalną kontrolę. Ponieważ te urządzenia wydają się legalne, wykrycie ataku DDoS jest niezwykle trudne. Ochrona oparta na wykrywaniu, czy ruch jest legalny, stanowi wyzwanie. Jedną z najlepszych metod obrony jest ustalenie punktu odniesienia dla ruchu sieciowego w celu odróżnienia normalnej aktywności od podejrzanych skoków. Jest to jednak trudne w przypadku globalnych platform, takich jak X, gdzie duży ruch może występować w nieprzewidywalnych momentach.

Niektóre typowe strategie obrony obejmują:

Routing czarnej dziury – przekierowywanie złośliwego ruchu do zerowego miejsca docelowego. Może to jednak również wpłynąć na legalnych użytkowników.

Ograniczanie przepustowości – ograniczanie liczby żądań, które serwer może obsłużyć. Chociaż może to spowolnić prawdziwych użytkowników, zapobiega całkowitemu zawieszeniu się serwera.

Rozproszenie sieci – dystrybuowanie ruchu na wiele serwerów w celu zmniejszenia obciążenia dowolnego pojedynczego systemu.

Pomimo tych środków nawet duże, zaawansowane firmy, takie jak X, mają problemy z obroną przed wysoce zorganizowanymi atakami, takimi jak ten niedawno przeprowadzony przez grupę hakerów The Dark Storm.