Krótka historia rozproszonej odmowy usługi

Ataki typu „odmowa usługi” pod wieloma postaciami istnieją od dziesięcioleci. Rozproszone ataki DoS są znacznie nowsze. Na przełomie czerwca i lipca 1999 r. Grupy hakerów zainstalowały i przetestowały narzędzie DDoS o nazwie Trinoo w celu przeprowadzania średnich i dużych ataków DDoS. Ich testy obejmowały ponad 2000 skompromitowanych systemów i celów na całym świecie. Większość literatury sugeruje, że pierwszy udokumentowany atak DDoS na dużą skalę miał miejsce w sierpniu 1999 r., Kiedy Trinoo zostało wdrożone w co najmniej 227 systemach (z czego 114 w Internecie) w celu zalania jednego komputera University of Minnesota; ten system był wyłączony przez ponad dwa dni. W dniu 28 grudnia 1999 r. CERT / CC wydało swój Poradnik CA-1999-17 (www.cert.org/advisories/CA-1999-17.html) oceniający DDoS. W dniu 7 lutego 2000 r. Yahoo! był ofiarą DDoS, podczas którego portal internetowy był niedostępny przez trzy godziny. 8 lutego Amazon, Buy.com, CNN i eBay zostały dotknięte atakami DDoS, które spowodowały, że albo całkowicie przestały działać, albo znacznie spowolniły. 9 lutego 2000 r. Zarówno E ∗ Trade, jak i ZDNet zostały poddane atakom DDoS. Analitycy oszacowali, że w ciągu trzech godzin Yahoo! spadł, poniósł stratę w handlu elektronicznym i przychodach z reklam, które wyniosły około 500 000 USD. Według księgarni Amazon.com, jego szeroko nagłośniony atak spowodował stratę 600 000 USD w ciągu 10 godzin, które upłynęły. Podczas ich ataków DDoS, Buy.com zwiększył się ze 100 procent dostępności do 9,4 procent, podczas gdy użytkownicy CNN.com spadli poniżej 5 procent normalnego wolumenu, a Zdnet.com i E ∗ Trade.com były praktycznie nieosiągalne. Schwab.com, miejsce online brokera zniżek Charlesa Schwab, również został trafiony, ale odmówił podania dokładnych liczb strat. Można jedynie założyć, że dla firmy, która co tydzień zarabia 2 miliardy dolarów na handlu online, strata czasu przestoju była ogromna. Innym rodzajem szkód spowodowanych pośrednio przez DDoS był spadek wartości zapasów w ciągu 10 dni po atakach: eBay spadł o 24 procent, Yahoo! spadła o 15 procent, a Buy.com o 44 procent. Ataki te zostały zorganizowane przez 15-letniego Michaela Calce, młodzieńca mieszkającego na zachodnim krańcu wyspy Montreal w Quebecu, którego pseudonim brzmiał Mafiaboy. W końcu przyznał się do winy za 56 przestępstw komputerowych i odbył osiem miesięcy pozbawienia wolności. Tego rodzaju ataki DDoS są kontynuowane od lata 1999 r. Jednym z najbardziej znanych incydentów była seria ataków DDoS ponownie na stronie GRC.com Steve’a Gibsona w maju 2001 r. Osoba atakująca miała 13 lat i korzystała z przekaźnika internetowego Bot (IRC), zautomatyzowane programy wykorzystujące systemy korzystające z klientów IRC, by stać się zombie DDoS. Jednak atak DDoS, który miał największy potencjalnie niszczycielski wpływ, miał miejsce 21 października 2002 r., Kiedy wszystkie serwery DNSSroot najwyższego poziomu zostały poddane ciągłemu atakowi przez tysiące zombie. Dziewięć z 13 serwerów głównych DNS zostało usuniętych z Internetu; pozostałe cztery były w stanie kontynuować działanie podczas ataku. Wszyscy główni dostawcy usług internetowych i wiele dużych sieci prywatnych utrzymują własne systemy DNS, chociaż większość serwerów ostatecznie polega na serwerach głównych, aby znaleźć niebuforowane wpisy DNS. Atak trwał zaledwie godzinę lub dwie; gdyby trwało to znacznie dłużej, prawdopodobnie pozostałe serwery zostałyby przytłoczone, skutecznie blokując translację nazwy / adresu hosta DNS. Trendem niepokojącym i rosnącym jest stosowanie DDoS jako narzędzia wymuszeń. Wielu przestępców używa narzędzi DDoS jako sposobu na grożenie atakiem, zamiast zakłócania sieci organizacji docelowej. Chociaż kilku dostawców usług sieciowych, bezpieczeństwa i konsultingowych twierdzi, że zarówno oni, jak i wielu ich klientów otrzymało takie żądania wymuszenia, niewielu publicznie podaje nazwy celów, z których wielu przystępuje do zagrożeń i szantażuje. Większość ekspertów zgadza się, że wymuszenia wymuszenia nie powinny być spełnione; postępowanie takie tylko zachęca do zachowania przestępczego. W przypadku otrzymania takiego zagrożenia należy natychmiast skontaktować się z dostawcą usług internetowych organizacji i organami ścigania

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *