{"id":172489,"date":"2016-09-09T14:44:26","date_gmt":"2016-09-09T12:44:26","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=172489"},"modified":"2016-09-09T14:44:26","modified_gmt":"2016-09-09T12:44:26","slug":"prowadzisz-mala-lub-duza-firme-dla-ddos-wiekszego-znaczenia","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/technologie\/prowadzisz-mala-lub-duza-firme-dla-ddos-wiekszego-znaczenia.html","title":{"rendered":"Prowadzisz ma\u0142\u0105 lub du\u017c\u0105 firm\u0119? Dla DDoS nie ma to wi\u0119kszego znaczenia"},"content":{"rendered":"<h2 style=\"text-align: justify;\"><strong><span id=\"intertext_lead\">Gwa\u0142towny rozw\u00f3j Internetu w ci\u0105gu ostatniej dekady tylko u\u0142atwi\u0142 przest\u0119pcze dzia\u0142ania. W znacznej mierze zosta\u0142y one przeniesione do globalnej sieci, daj\u0105cej nierzadko anonimowo\u015b\u0107 i bezkarno\u015b\u0107. Czy wsp\u00f3\u0142czesne zagro\u017cenia, z jakimi musz\u0105 boryka\u0107 si\u0119 w\u0142a\u015bciciele ma\u0142ych i du\u017cych firm, s\u0105 do siebie bardzo zbli\u017cone?<\/span><\/strong><\/h2>\n<p style=\"text-align: justify;\">Jako przyk\u0142ad rozpatrzmy rozproszone ataki odmowy do us\u0142ugi (ang. Denial of Service). Przeprowadzanie skutecznego DDoS-a mo\u017cliwe jest dzi\u0119ki zbudowaniu sieci kontrolowanych komputer\u00f3w, smartfon\u00f3w, a nawet urz\u0105dze\u0144 IoT, kt\u00f3re zarz\u0105dzane s\u0105 przez scentralizowane lub zdecentralizowane serwery kontrolno-zarz\u0105dzaj\u0105ce (Command and Control; C&amp;C).<\/p>\n<p style=\"text-align: justify;\">Zainfekowane urz\u0105dzenia s\u0105 to najcz\u0119\u015bciej maszyny umiejscowione w rozproszonej strukturze sieci botnet i wykorzystywane m.in. do dostarczania spamu na masow\u0105 skal\u0119 zalewaj\u0105c miliony skrzynek pocztowych w ci\u0105gu kilku sekund, atak\u00f3w DoS \/ DDoS, atak\u00f3w s\u0142ownikowych (brute force) poprzez crackowanie login\u00f3w i hase\u0142, kradzie\u017cy to\u017csamo\u015bci i oszustw internetowych w nast\u0119pstwie kt\u00f3rych wykradane s\u0105 prywatne informacje z zainfekowanych komputer\u00f3w. Aby mo\u017cna by\u0142o m\u00f3wi\u0107 o skuteczno\u015bci botnetu, taka sie\u0107 musi zawiera\u0107 setki lub tysi\u0105ce urz\u0105dze\u0144, kt\u00f3re razem dysponuj\u0105 zasobami niezb\u0119dnymi do wykonywania szkodliwych dzia\u0142a\u0144 na wielk\u0105 skal\u0119.<\/p>\n<h4 style=\"text-align: justify;\"><strong>W jaki spos\u00f3b do\u0142\u0105czy\u0107 do sieci botnet?<\/strong><\/h4>\n<p style=\"text-align: justify;\">Oczywi\u015bcie na skutek dzia\u0142ania szkodliwego oprogramowania. Z\u0142o\u015bliwe aplikacje, by zainfekowa\u0107 urz\u0105dzenie wykorzystuje luki i nieaktualne oprogramowanie w systemie, podczas gdy pracownik swobodnie surfuje po sieci. Malware dostarczane pod postaci\u0105 trojan\u00f3w lub spornego oprogramowania mo\u017ce by\u0107 wysy\u0142ane bezpo\u015brednio do skrzynki pocztowej jako za\u0142\u0105cznik przez spamer\u00f3w lub nawet przez zainfekowany komputer jednego ze wsp\u00f3\u0142pracownik\u00f3w.<\/p>\n<p>W konsekwencji tych dzia\u0142a\u0144 komputer staje si\u0119 cz\u0119\u015bci\u0105 botnetu \u2014 sieci zainfekowanych i powi\u0105zanych ze sob\u0105 urz\u0105dze\u0144 zwanych zombie (nazwa pochodzi od bezmy\u015blnych zombie kieruj\u0105cych si\u0119 tylko ch\u0119ci\u0105 atakowania wszystkiego, co \u017cywe), kt\u00f3re sterowane s\u0105 z drugiego ko\u0144ca \u015bwiata. Zainfekowane firmowe urz\u0105dzenie stanowi\u0107 b\u0119dzie nie tylko wewn\u0119trzny problem \u2014 naruszone zostanie ca\u0142e bezpiecze\u0144stwo firmy \u2014 zasoby systemowe i przepustowo\u015b\u0107 \u0142\u0105cza mog\u0105 zosta\u0107 wykorzystywane do atak\u00f3w na innych nie\u015bwiadomych u\u017cytkownik\u00f3w. Ogromny potencja\u0142 jaki drzemie w zakresie cyberprzest\u0119pczo\u015bci sprawia, \u017ce eksperci zajmuj\u0105cy si\u0119 t\u0105 tematyk\u0105 uwa\u017caj\u0105 botnety za najbardziej niebezpieczne zjawisko w Sieci.<\/p>\n<h4 style=\"text-align: justify;\"><strong>Przyk\u0142ady? Bardzo prosz\u0119<\/strong><\/h4>\n<p style=\"text-align: justify;\">Za najbardziej rozpowszechnion\u0105 na \u015bwiecie sie\u0107 uwa\u017ca si\u0119 botnet ZeuS, kt\u00f3ry w okresie swojej \u015bwietno\u015bci posiada\u0142 ponad 51 milion\u00f3w wykradzionych login\u00f3w i hase\u0142 z zainfekowanych komputer\u00f3w. Na ca\u0142e szcz\u0119\u015bcie skoordynowane dzia\u0142ania wielu organ\u00f3w \u015bcigania oraz prywatnych ekspert\u00f3w z ca\u0142ego \u015bwiata doprowadzi\u0142y do zamkni\u0119cia botnetu w 2014 roku oraz poci\u0105gni\u0119cia do odpowiedzialno\u015bci prawnej ich tw\u00f3rc\u00f3w.<\/p>\n<p style=\"text-align: justify;\">Nie mniej gro\u017anym w skutkach by\u0142 botnet Graftor, kt\u00f3ry na komputery swoich ofiar pobra\u0142 22 miliony z\u0142o\u015bliwych plik\u00f3w wykorzystywanych do cel\u00f3w przest\u0119pczych. Niewiele ust\u0119puje mu botnet Ramnit \u2014 jego tw\u00f3rcom uda\u0142o si\u0119 \u201ezgromadzi\u0107\u201d ponad 13 milion\u00f3w wykradzionych po\u015bwiadcze\u0144 bankowych z komputer\u00f3w zombie. I niewiele mnie gro\u017anym w skutkach okaza\u0142 si\u0119 botnet Sality, kt\u00f3ry mo\u017ce \u201epochwali\u0107 si\u0119\u201d mniejsz\u0105 liczb\u0105 wykradzionych poufnych informacji, ale skradzione prywatne dane w liczbie \u201ejedynie\u201d 11 milion\u00f3w rekord\u00f3w i tak robi\u0105 wra\u017cenie.<\/p>\n<p style=\"text-align: justify;\">Warto jeszcze wspomnie\u0107 o Conficker \u2014 chocia\u017c ta zdecentralizowana sie\u0107 komputer\u00f3w nie mo\u017ce pochwali\u0107 si\u0119 takimi statystykami, jak wy\u017cej wymienione odpowiedniki, to posiada\u0142 bardzo unikaln\u0105 cech\u0119, kt\u00f3ra wyr\u00f3\u017cnia go na tle innych botnet\u00f3w \u2014 potrafi\u0142 wy\u0142\u0105czy\u0107 zabezpieczenia systemu operacyjnego (w tym oprogramowanie antywirusowe wbudowane w system Windows lub dostarczone przez firm\u0119 trzeci\u0105) oraz instalowa\u0107 robaki umo\u017cliwiaj\u0105c swoim tw\u00f3rcom zdalne pod\u0142\u0105czenie si\u0119 do 12 milion\u00f3w komputer\u00f3w z ca\u0142ego \u015bwiata.<\/p>\n<h4 style=\"text-align: justify;\"><strong>Czy istnieje skuteczny spos\u00f3b na ochron\u0119?<\/strong><\/h4>\n<p style=\"text-align: justify;\">Aby nie sta\u0107 si\u0119 ofiar\u0105 szkodliwego oprogramowania i nie do\u0142\u0105czy\u0107 do sieci botnet, wymaga si\u0119 przestrzegania pewnych \u015brodk\u00f3w bezpiecze\u0144stwa.<\/p>\n<p style=\"text-align: justify;\">W pierwszej kolejno\u015bci stacje robocze i urz\u0105dzenia powinny by\u0107 chronione renomowanym oprogramowaniem zabezpieczaj\u0105cym.<br \/>\nZalecana jest wyj\u0105tkowa ostro\u017cno\u015b\u0107 podczas otwierania wiadomo\u015bci e-mai. Jak zwykle w tym zakresie pracownicy musz\u0105 pozna\u0107 metody dzia\u0142ania przest\u0119pc\u00f3w i przyswoi\u0107 sobie umiej\u0119tno\u015b\u0107 analizowania wiadomo\u015bci pocztowych \u2014 a wi\u0119c niezb\u0119dne okazuj\u0105 si\u0119 szkolenia (w tym przeznaczone \u015brodki finansowe na bezpiecze\u0144stwo), jednak korzy\u015bci wynikaj\u0105ce ze \u015bwiadomych zagro\u017ce\u0144 pracownik\u00f3w b\u0119d\u0105 niepor\u00f3wnywalnie wi\u0119ksze od podniesionej inwestycji.<\/p>\n<p style=\"text-align: justify;\">Przed otworzeniem za\u0142\u0105cznik\u00f3w nale\u017cy dok\u0142adnie sprawdzi\u0107 szczeg\u00f3\u0142y wiadomo\u015bci. Chocia\u017c nadawca wydaje si\u0119 by\u0107 wiarygodn\u0105 osob\u0105 lub firm\u0105, nie zawsze okazuje si\u0119 tym, za kogo si\u0119 podaje.<br \/>\nWi\u0119kszo\u015b\u0107 problem\u00f3w z atakami drive-by wykorzystuj\u0105cymi luki w systemie i zainstalowanym oprogramowaniu da si\u0119 rozwi\u0105za\u0107 poprzez aktualizowanie program\u00f3w i aplikacji. W ten spos\u00f3b firma uniknie przypadkowe ataki wykorzystuj\u0105ce podatno\u015bci, co utrudni dzia\u0142anie przest\u0119pcom oraz tym hackerom, kt\u00f3rzy stoj\u0105 po niew\u0142a\u015bciwej stronie.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"Gwa\u0142towny rozw\u00f3j Internetu w ci\u0105gu ostatniej dekady tylko u\u0142atwi\u0142 przest\u0119pcze dzia\u0142ania. W znacznej mierze zosta\u0142y one przeniesione do&hellip;","protected":false},"author":32,"featured_media":152563,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9666],"tags":[10865,3489,10517,10864],"class_list":{"0":"post-172489","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-ddos","9":"tag-internet-2","10":"tag-iot","11":"tag-zagrozenia","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/172489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=172489"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/172489\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/152563"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=172489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=172489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=172489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}