Що таке DDoS-атаки та яку мету вони переслідують

Досить часто в мережі зустрічаються статті про DDoS-атаки, але виникає питання яка їх мета та наслідки.

Наші експерти пояснюють, що DDoS – це випадки DoS, коли сайт жертви атакується не з одного джерела, а одночасно з багатьох напрямків.

DoS означає Denial of Service, українською мовою – відмова в обслуговуванні. Це мережева атака, за допомогою якої зловмисники намагаються перенавантажити сайт таким чином, щоб він почав гальмувати, або став недоступний для звичайних користувачів. Тобто мета атаки, вичерпати ресурси сайту і досягти стану, коли він вже не в змозі відповідати на нові запити клієнтів – з цього моменту сайт вимушений “відмовляти в обслуговуванні”.

DDoS – це випадки, коли сайт атакують не з одного пристрою, а відразу з великої кількості пристроїв. Чим більша кількість пристроїв, тим більше навантаження на сервер і вище ймовірність зробити сайт недоступним. Складність атаки вимірюється в часових рамках, чим довша атака, тим вона небезпечніша. За узагальненими даними, розміщеними в мережі Інтернет, замовлення таргетованої DDoS-атаки може коштувати всього лише $10 за годину. Така низька вартість пов’язана з тим, що під час карантину попит на віддалену роботу виріс та став новим стандартом, відповідно і кількість хакерів ласих до наживи також зросла, а вартість знизилась.

Яким чином відбувається DDoS-атака та хто її учасники? Брати участь в атаці можуть будь-які пристрої, які підключаються до мережі Інтернет і вміють відправляти запити: смартфони, смарт-годинник, побутова техніка, хостингові сервери. Але знайти і організувати тисячу охочих провести атаку важко. Тому хакери перетворюють комп’ютери звичайних користувачів у “зомбі” і керують ними здалеку. Зазвичай це роблять за допомогою вірусів. Такі віруси не вимагають нічого від користувача і не видають себе, тому власник пристрою може навіть не підозрювати, що бере участь в атаці. Їх можуть вбудувати в програму для активації Windows, піратську копію гри, або програми з торрентів чи неофіційну прошивку для смартфона.

Кому може бути потрібна DDoS-атака та які її наслідки? Недобросовісна конкуренція: коли два магазини з однаковими товарами вирішили вивести з ладу сайт конкурентів, щоб напередодні свят отримувати всі замовлення. Або програмісти, які починають свою кар’єру вирішили протестувати знання на практиці та зламати перший комп’ютер, який спаде на думку і як наслідок привести до втрати важливих документів та файлів користувача. У поєднанні з атаками хакери можуть знайти слабкі місця в системі та отримати конфіденційну інформацію, таємну переписку чи важливі документи, які потім продають на “чорному ринку” чи можуть вимагати за них викуп, доки служба безпеки намагається усунути наслідки DDoS-атаки.

Для деяких компаній наслідки DDoS можуть бути катастрофічними, особливо якщо бізнес базується на продажах у мережі, такі компанії можуть легко порахувати свої втрати коли сервіс буде недоступний. Наприклад: інтернет-магазини, сервіси з продажу квитків, банки та компанії, які надають фінансові послуги чи гроші в онлайн-кредит.

Прикладом такої ситуації є стаття нещодавно розміщена на сайті Служби безпеки України. На Львівщині було заблоковано незаконну діяльність групи осіб, що здійснювали DDoS-атаки на інформаційні ресурси. Зловмисники розробляли та використовували шкідливе програмне забезпечення для ураження комп’ютерів користувачів. Хакери розміщували інформацію, яку викрадали у користувачів мережі Інтернет під час несанкціонованого втручання в роботу комп’ютерів та мобільних пристроїв та викладали у месенджері “Телеграм” через закриті канали.

Тому бажаємо Вам безпеки в мережі та не потрапляти на гачок злодіїв!

Дивіться також

Докладніше

Новини

Який інтернет потрібен для успішного бізнесу?

Інтернет для бізнесу: які ваші очікування? Швидкий, насамперед. Надійний. І авжеж, захищений. Останнє просто не можна ігнорувати, тому що сьогодні  український бізнес будь-якої спрямованості та будь-якого масштабу як ніколи раніше знаходиться під загрозою хакерських атак. Найчастіше мета кіберзлочинців — викрадення конфіденційної корпоративної інформації через вторгнення до мережі. Це стає можливим, коли встановлене обладнання та програмне

Докладніше

Новини

OPEX vs CAPEX, або чому операційні витрати на ІТ виглядають більш привабливими ніж капітальні?

За останні роки все більше компаній користуються послугами сторонніх IT-компаній для розбудови, підтримки та захисту своєї ІТ-інфраструктури та переходять у хмарні сервіси.