Inteligentne lodówki, termostaty i samochody jako narzędzia do ataków DDoS. To już się dzieje
Zauważyliście, że w mediach przestały się pojawiać gorące informacje na temat poważnych ataków DDoS? Niestety nie wynika to z tego, że problemu już nie ma. Stały się tak powszechne, że temat się opatrzył. A tymczasem celów ataków i sposobów ich przeprowadzania przybywa.
Zapewne większość z was kojarzy, na czym polega atak typu DDoS (Distributed Denial of Service). Gwoli formalności i w lekkim uproszczeniu: to atak polegający na wysyłaniu mnóstwa zapytań do atakowanego urządzenia, na które to musi jakoś zareagować. Zbyt wiele takich zapytań powoduje przeciążenie takiego urządzenia i zakłócenie jego poprawnego działania.
To, że coraz mniej o tego typu atakach pisze się w mediach, nie oznacza, że wojna z tego typu przestępczością przybrała korzystny obrót. Według informacji prasowej nadesłanej przez OVH – w której ów dostawca chwali się skutecznością oferowanej przez niego ochrony – w ubiegłym roku średnia liczba ataków tego typu to 1800 DDoS-ów… dziennie. Lub, jak kto woli, 50 tys. miesięcznie. A przecież mówimy tylko o jednym operatorze.
Już nie tylko banki czy serwery film. Według cyberprzestępców pieniądze leżą w grach wideo.
Największym zainteresowaniem atakujących cieszą się usługi gier online, a liderem pozostają serwery gry Minecraft. Dane Akamai Technologies pokazują, że w drugiej połowie ubiegłego roku (III i IV kwartał) ataki na serwery gamingowe to około 80 proc. wszystkich ataków tego typu. Co szokujące, część ataków to sabotaż ze strony konkurencji. Serwery popularnych gier generują na tyle wysoki dochód, że ten motywuje ich administratorów do wzajemnego atakowania w celu obniżenia jakości usług konkurencji.
Niezmiennie istotnym celem są sklepy internetowe dowolnych rozmiarów. Atakujący paraliżują ich funkcjonowanie, po czym żądają okupu w kryptowalucie w zamian za zaprzestanie dalszego DDoS-owania. Przy czym opłacenie tego okupu nie gwarantuje w zasadzie niczego.
Tu wiele zależy od wybranego dostawcy hostingu zapewniającego odpowiednie zabezpieczenia przed cyberatakami. Wybierając takiego, warto zwrócić uwagę, co ów dostawca zapewnia w kwestii ochrony przed cyberprzetępcami.
Co gorsza, cyberprzestępcy mają nowe narzędzia do przeprowadzania ataków.
Z atakami DDoS jest jeden problem, dla cyberprzestępców rzecz jasna. By móc je przeprowadzić, najpierw muszą dysponować odpowiednim arsenałem. A więc dużą liczbą urządzeń, które miałyby zalać cel wspomnianymi zapytaniami. Do tej pory infekowano złośliwym oprogramowaniem komputery PC, które bez wiedzy i zgody ich użytkowników zamieniały się w tak zwane zombie, będące elementem składowym botnetu. Z czasem nauczono się też infekować rutery, zazwyczaj wykorzystując odmianę Mirai, a więc złośliwego kodu znanego już od ponad dwóch lat.
Problem w tym, że trwa rewolucja spod znaku urządzeń IoT. Coraz więcej głupich przedmiotów staje się inteligentnymi. Z Siecią łączą się już lodówki, termostaty, samochody i w zasadzie wszystko, gdzie owa łączność ma jakikolwiek sens. Niektóre z nich mają na tyle zaawansowane systemy, by móc wykorzystać je do uruchamiania złośliwego oprogramowania. Niestety z uwagi na fakt, że to nowy rynek, producenci tego typu sprzętów w wielu przypadkach dopiero uczą się skutecznych metod ich zabezpieczania. Z różnym skutkiem.
Problemem jesteśmy też niestety my, użytkownicy.
Jak wynika z raportu 2017 Norton Cyber Security Insights firmy Symantec, typowe ofiary ataków, w tym tych mających za cel przyłączenie naszego urządzenia do botnetu, częściej używają tego samego hasła do wszystkich kont online (20 proc. poszkodowanych w porównaniu z 12 proc. osób, które nie padły ofiarą cyberprzestępstwa) i współdzielą przynajmniej jedno hasło do konta z innymi (42 proc. kontra 20 proc.), zaprzeczając jednocześnie swoim wysiłkom na rzecz bezpieczeństwa.
Nawet używając różnych haseł, niemal dwukrotnie częściej zapisują je w pliku w swoim urządzeniu w porównaniu z osobami, które nie padły ofiarą cyberprzestępstwa (16 proc. kontra 9 proc.). 39 proc. ofiar cyberprzestępstw na świecie – pomimo swoich doświadczeń – nabrało zaufania do własnych umiejętności ochrony danych i informacji osobowych przed przyszłymi atakami.
43 proc. badanych przyznaje, że nigdy nie robi kopii zapasowych wszystkich swoich urządzeń, a więcej niż co dwudziesty nigdy nie instaluje aktualizacji oprogramowania, ryzykując trwałą utratę swojego cyfrowego mienia raz na zawsze.
Bez wątpienia to na dostawcach usług i producentach urządzeń ciąży obowiązek odpowiedniego ich zabezpieczania. To jednak nie zwalnia nas z rozsądku. Dbajmy o aktualność oprogramowania na naszych urządzeniach. Zabezpieczajmy stosownie nasze konta, stosując dwuetapowe uwierzytelnianie gdzie tylko się da. A wybierając hosting do prowadzenia działalności w Internecie, sprawdźmy najpierw, czy jego operator zapewnia stosowną ochronę w razie kłopotów.