Atak hakerski "distributed denial-of-service". Co to jest?

Jest niemal pewne, że za atakiem na podatki.gov.pl stoją Rosjanie. 1 marca powiedział o tym Janusz Cieszyński, sekretarz stanu ds. cyfryzacji w KPRM. Nie była to jednak próba kradzieży danych, a "distributed denial-of-service", potocznie nazywany DDoS. Sprawdzamy, co to z rodzaj cyberoszustwa.

  • Monika Świetlińska
  • /
  • 1 marca 2023

Czym jest DDoS?

Każdemu, kto ma podstawową wiedzę z zakresu cyberbezpieczeństwa, znana być powinna nazwa DDoS, czyli nic innego jak Distributed Denial-of-Service. Jest to rodzaj cyberataku, który ma na celu uniemożliwienie dostępu do witryny internetowej lub usługi online poprzez przeciążenie jej ruchem pochodzącym z wielu źródeł. 

Czy ewolucja DDoS wymaga zmiany podejścia do kwestii bezpieczeństwa?Czy ewolucja DDoS wymaga zmiany podejścia do kwestii bezpieczeństwa?Jan Wróblewski

Atakujący wykorzystują sieć komputerów lub urządzeń IoT, takich jak smartfony, do wysłania na celowaną stronę ogromnej ilości żądań, co powoduje wyczerpanie jej zasobów i uniemożliwienie dostępu jej prawdziwym użytkownikom.

Celem ataku DDoS jest zakłócenie normalnego funkcjonowania celu ataku, takiego jak strona internetowa lub usługa online, przez wyczerpanie jej zasobów obliczeniowych lub przepustowości. 

Może to prowadzić do niedostępności strony lub usługi dla jej użytkowników, co z kolei może spowodować straty finansowe dla firm, szkody reputacyjne i niedogodności dla użytkowników.

Ataki DDoS są często przeprowadzane przez hakerów, hacktivistów i cyberprzestępców w celu wyłudzenia pieniędzy od firm lub zakłócenia działań rządu lub organizacji, którym są przeciwni. Istnieje wiele metod wykorzystywanych do przeprowadzenia ataku DDoS, w tym m.in. ataki UDP, SYN lub HTTP flooding.

Metody wykorzystywane do przeprowadzenia ataku DDoS

Jest wiele metod wykorzystywanych do przeprowadzenia ataku DDoS. Najczęściej stosowane są:

Ataki DDoS. Stara metoda nadal działaAtaki DDoS. Stara metoda nadal działaMikołaj Frączak

    • Ataki flooding - atakujący wysyła na celowaną witrynę ogromną ilość żądań w celu wyczerpania jej zasobów. Może to obejmować ataki UDP flooding, SYN flooding lub HTTP flooding.
    • Ataki z wykorzystaniem botnetów - atakujący wykorzystuje sieć zainfekowanych komputerów lub urządzeń IoT, zwanych botnetem, aby przeprowadzić atak DDoS. Botnet może składać się z setek lub nawet tysięcy urządzeń, co czyni atak jeszcze bardziej skutecznym.
      • Ataki z wykorzystaniem amplifikacji - atakujący wykorzystuje serwery lub urządzenia, które generują znacznie większą odpowiedź niż żądanie, aby przesłać ogromne ilości danych do celu ataku. Do tego celu najczęściej wykorzystywane są serwery DNS lub NTP.
        • Ataki aplikacyjne — atakujący kieruje atak na aplikacje lub systemy operacyjne, z których korzysta cel ataku. Ataki aplikacyjne często wymagają specjalistycznej wiedzy i umiejętności programistycznych.
          • Ataki na warstwę sieciową — atakujący wykorzystuje słabości w protokołach sieciowych, aby przeprowadzić atak na warstwę sieciową, np. ataki ICMP flooding lub ataki na protokół BGP.

            Wyciekły w Twojej firmie dane osobowe

            możemy Ci pomóc w analizie i zgłoszeniu do UODO

            Te metody mogą być łączone i modyfikowane, aby stworzyć bardziej złożone ataki DDoS. W celu ochrony przed atakami DDoS, firmy i organizacje muszą stosować skuteczne zabezpieczenia, takie jak firewall, systemy wykrywania ataków i usługi ochrony DDoS.

            Co wydarzyło się na podatki.gov.pl?

            Ministerstwo Finansów zaprzecza, że doszło do wycieku danych. Zamiast tego, według nich, wystąpił atak polegający na blokowaniu dostępu do strony, który nie naruszył zabezpieczeń, ale mógł zagrozić naszym danym.

            Cieszyński zwrócił uwagę, że od wybuchu wojny coraz więcej osób i firm zaczyna zwracać uwagę na możliwe ataki hakerskie. Powołał się na wypowiedź dowódcy komponentu wojsk obrony cyberprzestrzeni, który poinformował, że "liczba cyberataków od początku wojny wzrosła pięciokrotnie".

            Największe ataki hakerskie w historii [TOP10]Największe ataki hakerskie w historii [TOP10]Damian Jemioło

            Dodatkowo oświadczył, że za wczorajszy atak odpowiadają Rosjanie i należy to jasno stwierdzić. Dysponujemy informacjami, które w bardzo dużym stopniu uprawdopodabniają, że to właśnie ten przeciwnik był odpowiedzialny za atak.

            Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
            Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

            Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

            Najnowsze tematy

            WSPÓŁPRACA

            Blogi tematyczne

            Prawo konsumenckie 2021
            Blog prawa e-commerce
            Prawo konsumenckie
            Security Magazine
            Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
            Kliknij aby wrócić do strony głównej

            Newsletter

            Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!