Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Atak DDoS na serwis GitHub. Co było przyczyną?

21-03-2018, 17:47

Kilka dni temu popularny serwis programistyczny GitHub odnotował kilkuminutową przerwę w funkcjonowaniu strony. Okazało się, że problem spowodowany był atakiem DDoS, podczas którego napastnicy zalewali serwery GitHub niewyobrażalną ilością danych. W szczytowym momencie ruch osiągnął przepustowość 1,35 terabajta na sekundę, co wskazywałoby na rekordową ilość. Nic bardziej mylnego.

Rekordowa liczba danych, która „zalewała” serwery

Rekord ten został pobity zaledwie po 4 dniach. Podczas kolejnego ataku hakerzy wykorzystali praktycznie niemożliwą ilość danych. Serwer Arbor Networks osiągnął przepustowość 1.7 terabajta na sekundę! Dla porównania, atak DDoS przeprowadzony na dostawcę DNS Dyn w październiku 2016 roku wyniósł 1,2 Tb/s. Jak widać problem był naprawdę poważny.

Atak na Dyn został zainicjowany przez botnet Mirai, który przechwycił miliony słabo strzeżonych urządzeń IoT. Działanie ataku DDoS jest bardzo łatwe do wytłumaczenia. Przechwycone przez hakerów urządzenia miały na celu zbombardowanie serwerów zapytaniami, wskutek czego wszystkie wolne zasoby zostały zajęte, a największe portale takie jak Netflix, Spotify, Reddit czy Twitter korzystające z usług atakowanej firmy przestały działać.

Przyczyna? Nieprawidłowa konfiguracja, którą wykorzystali przestępcy

Ataki na serwery GitHub oraz Arbor Networks przeprowadzono wykorzystując nieprawidłowo skonfigurowane serwery Memcached. Jest to usługa, która pomaga w zarządzaniu dużym ruchem na stronie. Internetowi przestępcy są w stanie wykorzystywać serwery memcached w celu wzmocnienia ataków na ukierunkowaną usługę online. Przestępca próbujący zaatakować swoją ofiarę poprzez fałszywy adres UDP jest w stanie wysłać paczkę danych do serwera memcached zmuszając go wysłania aż 50 tysięcy razy więcej danych w odpowiedzi.

- Podczas gdy internetowa społeczność wspólnie zbliża się do zamknięcia dostępu do wielu otwartych serwerów memcached, liczba ataków na tego typu serwery będzie rosła. Warto więc pamiętać, aby dla dobra naszych interesów na bieżąco aktualizować swoje systemy zabezpieczeń i mieć oko na wszelkie podejrzane czynności dziejące się na naszych serwerach. By być pewnym, że dane są w stu procentach bezpieczne należy upewnić się, że UDP jest całkowicie odizolowany od serwerów memcached – sugeruje Mariusz Politowicz, certyfikowany inżynier rozwiązań Bitdefender w Polsce.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *