Интернет проверяют на прочность

№39(789) 30 сентября — 6 октября 2016 г. 15 Сентября 2016 1

На протяжении последних двух лет кто-то настойчиво проверяет на устойчивость оборонный потенциал компаний, обеспечивающих бесперебойное функционирование жизненно важных фрагментов интернета. Эти попытки обретают черты тщательно спланированных ударов, позволяющих понять, как и чем упомянутые компании защищают свои сети, а также что необходимо сделать, чтобы все это разрушить. Естественно, мы не знаем, кто стоит за этими атаками, но создается впечатление, что все это дело рук одной из крупных стран, например Китая или Россиипишет Брюс Шнайеравторитетный американский специалист по компьютерной безопасности и криптографии.

Если вы хотите вывести из строя сеть или «положить» определенный сайт, самым простым и доступным способом считаются распределенные атаки на отказ в обслуживании (DDoS). Такие атаки проводятся для того, чтобы лишить законопослушных пользователей возможности зайти на сайт.

Существуют некоторые тонкости, но по сути идея состоит в том, чтобы «завалить» сайт бесконечным потоком данных. В этом нет ничего нового: данной методой пользуются хакеры с целью прекратить работу тех сайтов, которые им не по душе, а также преступники — ради шантажа и вымогательства.

Защиту от DDoS-атак обеспечивает целая индустрия, обладающая серьезным арсеналом технологий обороны. Но все определяет масштаб удара. Если потенциал атакующего гораздо выше потенциала обороняющейся стороны, победу одерживает организатор атаки.

В последнее время ряд крупных компаний, обеспечивающих нормальное функционирование базовой инфраструктуры интернета, отмечают существенное увеличение количества направленных на них DDoS-атак. Более того, они говорят о четко определенном характере этих ударов: сегодняшние атаки гораздо масштабнее тех, с которыми им ранее приходилось сталкиваться. Они длятся дольше, а организованы на гораздо более высоком техническом уровне.

И еще — они напоминают разведку боем. Вначале атака начинается на определенном уровне, затем ее мощность плавно возрастает, и после этого она прекращается. Через неделю атака наносится уже на более высоком уровне, ее масштаб нарастает стремительнее, а затем атакующие отступают. Все говорит о том, что организаторы подобных ударов ведут поиск конкретных слабых мест.

Кроме того, упомянутые атаки проводятся так, чтобы выявить весь оборонный потенциал защищающихся компаний. Чтобы достичь такого результата, необходимо вести DDoS-атаку сразу с нескольких векторов, осложняя жизнь обороняющейся стороне. В ходе упомянутых атак уже используется по 3—4 вектора нанесения ударов. В итоге компании вынуждены применять весь свой арсенал защиты. Они ничего не могут утаить от нападающих и вынуждены раскрывать все свои оборонительные редуты.

Официально компании молчат об этом. Тем не менее все происходящее полностью соответствует аналитике, предоставляемой компанией Verisign — регистратором множества популярных интернет-доменов первого уровня. Каждый квартал компания публикует отчет о тенденциях DDoS-атак. «Во втором квартале 2016 г. атаки стали более частыми, мощными, комплексными и сложными», — констатируют эксперты Verisign.

Кто стоит за этими ударами? Они совершенно не похожи на действия активистов-одиночек, преступников или просто исследователей. Разведка боем ради составления карты ключевых инфраструктурных объектов в большей степени характерна для шпионажа и разведывательной деятельности. Компании обычно так не поступают. Более того, масштаб и размах упомянутых ударов, особенно их настойчивость, указывают на то, что за ними могут стоять правительства каких-то государств.

Складывается впечатление, что кибернетическое командование вооруженных сил некоей страны пытается откалибровать свои вооружения на случай кибернетической войны. Все это напоминает американскую программу времен «холодной войны»: тогда самолеты США на огромной высоте облетали территорию СССР с целью выявления средств ПВО и составления карты оборонного потенциала Советского Союза пишет www.lawfareblog.com.

Что мы можем сделать? Откровенно говоря, ничего, поскольку источник атак нам не известен. Однако, все это происходит на наших глазах, и люди должны знать об этом.

Уважаемые читатели, PDF-версию статьи можно скачать здесь...

Комментарии 0
Войдите, чтобы оставить комментарий
Пока пусто
Блоги

Авторские колонки

Ошибка