Atak DDoS na serwis GitHub. Co było przyczyną?

21-03-2018, 17:47

Kilka dni temu popularny serwis programistyczny GitHub odnotował kilkuminutową przerwę w funkcjonowaniu strony. Okazało się, że problem spowodowany był atakiem DDoS, podczas którego napastnicy zalewali serwery GitHub niewyobrażalną ilością danych. W szczytowym momencie ruch osiągnął przepustowość 1,35 terabajta na sekundę, co wskazywałoby na rekordową ilość. Nic bardziej mylnego.

Rekordowa liczba danych, która „zalewała” serwery

Rekord ten został pobity zaledwie po 4 dniach. Podczas kolejnego ataku hakerzy wykorzystali praktycznie niemożliwą ilość danych. Serwer Arbor Networks osiągnął przepustowość 1.7 terabajta na sekundę! Dla porównania, atak DDoS przeprowadzony na dostawcę DNS Dyn w październiku 2016 roku wyniósł 1,2 Tb/s. Jak widać problem był naprawdę poważny.

Atak na Dyn został zainicjowany przez botnet Mirai, który przechwycił miliony słabo strzeżonych urządzeń IoT. Działanie ataku DDoS jest bardzo łatwe do wytłumaczenia. Przechwycone przez hakerów urządzenia miały na celu zbombardowanie serwerów zapytaniami, wskutek czego wszystkie wolne zasoby zostały zajęte, a największe portale takie jak Netflix, Spotify, Reddit czy Twitter korzystające z usług atakowanej firmy przestały działać.

Przyczyna? Nieprawidłowa konfiguracja, którą wykorzystali przestępcy

Ataki na serwery GitHub oraz Arbor Networks przeprowadzono wykorzystując nieprawidłowo skonfigurowane serwery Memcached. Jest to usługa, która pomaga w zarządzaniu dużym ruchem na stronie. Internetowi przestępcy są w stanie wykorzystywać serwery memcached w celu wzmocnienia ataków na ukierunkowaną usługę online. Przestępca próbujący zaatakować swoją ofiarę poprzez fałszywy adres UDP jest w stanie wysłać paczkę danych do serwera memcached zmuszając go wysłania aż 50 tysięcy razy więcej danych w odpowiedzi.

- Podczas gdy internetowa społeczność wspólnie zbliża się do zamknięcia dostępu do wielu otwartych serwerów memcached, liczba ataków na tego typu serwery będzie rosła. Warto więc pamiętać, aby dla dobra naszych interesów na bieżąco aktualizować swoje systemy zabezpieczeń i mieć oko na wszelkie podejrzane czynności dziejące się na naszych serwerach. By być pewnym, że dane są w stu procentach bezpieczne należy upewnić się, że UDP jest całkowicie odizolowany od serwerów memcached – sugeruje Mariusz Politowicz, certyfikowany inżynier rozwiązań Bitdefender w Polsce.


  
znajdź w serwisie



RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Grudzień 2018»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930
31 

Reklama:

pożyczki

Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.