DDoS-атака мощностью 620 Гбит/с, которая обрушилась на сайт блогера Брайана Кребса, освещающего вопросы компьютерной безопасности, была беспрецедентной. Об этом сообщила предоставлявшая Кребсу хостинговые услуги компания Akamai, которая в конечном итоге тоже стала жертвой атаки. (Akamai — ведущий мировой провайдер платформ доставки контента и приложений. — Прим. ред.)
Пиковая нагрузка на оборудование Akamai составляла от 600 до 700 Гбит/с. Этого оказалось вполне достаточно, чтобы вызвать серьезные неприятности как у Akamai, так и у ее клиентов, чей интернет-трафик оказался блокирован.
Атака была весьма мощной и массовой, но и сама Akamai, и другие представители отрасли ИТ-безопасности обеспокоены не столько ее масштабами, сколько глубиной, формой и сложностью.
«Атака не прекращалась ни на минуту, ее волны набегали одна за другой, обрушивая на нас сотни миллионов пакетов в секунду, — сообщил вице-президент Akamai по управлению продуктами Джош Шауль. — Ничего подобного прежде нам видеть не доводилось».
«Это был огромный ботнет, — продолжал Шауль. — Прямая атака. Поразительно, насколько скоординированными были действия атакующих. Присутствовало ли там три миллиона ботов или десять миллионов? Не знаю. Скажу лишь, что их было очень много. Наступление велось с использованием самых разных сетевых протоколов».
И это не преувеличение. Сеть ботов, состоящая из миллионов скомпрометированных компьютеров, представляет в мире киберпреступности особую ценность. Применение такого оружия против небольшого сайта блогов явно является чрезмерным и подвергает риску эффективность будущих атак, ведь выявленные IP-адреса и компьютеры будут заблокированы и подвергнуты чистке.
Либо Кребс кому-то крепко насолил (у блогера есть собственные предположения относительно личностей «мстителей»), либо произошло еще что-то неординарное.
По словам Брюса Шнайера, неизвестные группы, судя по всему, систематически проверяют, насколько устойчива к DDoS-атакам ключевая инфраструктура Интернета Источник: Wikipedia |
Сам Кребс уверен, что акция стала последствием разоблачения им двух израильтян, сделавших заказные DDoS-атаки своим бизнесом. Восемнадцатилетние Итай Хури и Ярден Бидани были арестованы в Израиле по запросу ФБР через шесть дней после того, как Кребс опубликовал информацию о них в своем блоге. Хури и Бидани управляли сервисом vDOS, который предлагал подписку на использование платформы для DDoS-атак стоимостью от 20 до 200 долл. в месяц.
По мнению Шауля, речь, возможно, идет о своеобразной разрушительной рекламе, которая порождает требуемые заголовки новостей: «Зачем кому-то тратить деньги и направлять на нас столь мощный ботнет? К чему устраивать подобный демарш и обнаруживать себя лишь оттого, что Брайан что-то там сказал? Моя версия заключается в том, что люди рекламировали новый сервис заказных DDoS-атак. Совершив атаку, они объявили тем самым, что соответствующий сервис уже существует и готов к использованию».
Так или иначе, стало ясно, что в мире существуют ботнеты, размеры которых вызывают перебои в работе Интернета. Атака на Кребса, похоже, стала первым реальным признаком проблем, публично признанных отраслью.
Сегодня становится ясно, что в мире существуют силы, достаточно мощные чтобы сконцентрировать трафик с целью нанесения реального ущерба. У них есть необходимые объемы и масштабы. Конечно, отрасль будет адаптироваться, но лучше все-таки озаботиться принятием мер как можно раньше.
В начале сентября известный эксперт по безопасности Брюс Шнайер предупреждал в своем блоге, что неизвестные группы, судя по всему, систематически проверяют, насколько устойчива к DDoS-атакам ключевая инфраструктура Интернета. Соответствующая информация поступала от компаний, предоставляющих инфраструктуру, но имена их он назвать не может, поскольку общение велось на условиях анонимности.
Похоже, инициаторы атак достигают определенных объемов трафика, после чего все прекращается. Спустя какое-то время атаки возобновляются с той же интенсивностью и постепенно нарастают, что свидетельствует о попытках количественно оценить мощность, которая необходима для блокирования работы каждой из целевых сетей.
Типы атак варьируются, с тем чтобы можно было понять, какие инструменты используют жертвы и насколько они эффективны.
Кто стоит за атаками, неизвестно, но, по мнению Шнайера, это не активисты, не исследователи и даже не криминалитет, а какое-то крупное государство.
«Государственные военные киберкоманды оттачивают свое оружие на случай кибервойны, — пояснил Шнайер. — Все это напоминает программу полетов на большой высоте над территорией Советского Союза, которую практиковали США в годы ‘холодной войны’, проверяя возможности и реакцию советских систем противовоздушной обороны».