Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Ноември 2024)
Само едно клипче?
Keynote Systems постоянно следи времето за реакция на 40 "важни бизнес базирани в САЩ уеб сайтове", свързвайки се с тях от редица ключови места по света. Средното време за реакция варира, но има тенденция да остава приблизително в същия диапазон. И индексът за ефективност на Keynote показва само леко „проблякване“ по време на атаката.
Основният експерт Аарон Руджър каза: "Числата не лъжат - и това е факт." Позовавайки се на графика на ефективността през последните четири седмици, той отбеляза, че "европейските агенти отчитат доста последователни и нормални резултати през… събитието на DDoS. Въпреки това има малко проблясъци, което се показва".
"Виждаме", казва Руджър, "че европейските агенти изпитват по-бавни времена на реакция - до 40% по-бавни от средното ниво - между 8:30 ч. И 14:30 ч. (PST) на 26 март. Възможно е нападението на Спамхаус може да бъде свързано с това забавяне, но не можем да сме сигурни. " Руджър отбеляза, че хиляди хора, предаващи големия футболен мач, който се случи по едно и също време, могат да бъдат причина за забавянето. "Той отхвърля твърдението, че нападението предизвика дни на смущения, казвайки:" Ние просто не виждаме от нашите данни."
Само Hype?
В обширна публикация в блога, Сам Biddle от Gizmodo отива крачка по-далеч, обвинявайки CloudFlare в прекомерност на проблема в своя полза. CloudFlare, казва Бидъл, е "отговорен за падащия в небето метеорологичен доклад за времето, партията, която може да печели директно от вас, че се притеснява, че интернет, както знаем, е под обсада."
Статията на Biddle показва графики от независими източници (подобно на Keynote), които не показват скокове в трафика или спадове във времето за реакция. Доклад от Amazon за хостинга на Netflix показа нула прекъсвания през седмицата. Говорителят на NTT, "един от гръбните оператори на Интернет", заяви, че макар атаката с 300 Gbps да е мащабна, повечето региони имат капацитет в обхвата на Tbps, заключвайки "Аз се изправям към вас, разпитвайки дали това разтърси глобалния интернет."
Biddle заключава, че CloudFlare „се опитваше да уплаши жителите на интернет, мислейки, че са жителите на Дрезден, за да активизират бизнеса си“. "Ако вашият продукт си струва по дяволите", каза Бидъл, "не трябва да се лъжете в интернет, за да го продадете." Силни думи наистина.
Осветителна светлина върху проблема
Адам Восотовски, архитект на съобщения за данни в лаборатории McAfee, се чувства като да намали CloudFlare някакво слабо. Дори и да надценяват ситуацията, "няма вреда в това". Той изтъква, че привличането на вниманието към проблема може да помогне на „по-малко подготвени сайтове, които не са готови за подобен тип ситуация, просто защото те не се набиват през гнездата на стършели през целия ден“. Извличането на думата означава, че тези компании „могат да се възползват от това да знаят, че проблемът им не е уникален и че всъщност има компании, които са специализирани в това да им помогнат да предотвратят атаките“.
Що се отнася до отчетеното забавяне, Wosotowsky потвърди, че McAfee установява, че някои уебсайтове са „значително засегнати“. Той отбеляза, че поради размера на атаката може да повлияе на „тангенциални услуги, които са в определен момент от пътя им, използвайки една и съща честотна лента“.
"Фактът, че колосална изродка не е оправдана", казва Восотовски, "не намалява значението на анализа… От гледна точка на премахването на убежища за автори на злонамерен софтуер и ботмейстери историята наистина е достойна."
Пари и власт
Екипът за глобални изследвания и анализи на лабораторията Kaspersky не изрази съмнения относно тежестта на атаката, отбелязвайки, че "потока от данни, генериран от такава атака, може да засегне междинните мрежови възли, когато ги прехвърли, като по този начин възпрепятства операциите на нормални уеб услуги, които нямат отношение към Спамхаус или Кибербункер. " Те продължиха да наблюдават, че „DDoS атаките от този тип нарастват както по отношение на количеството, така и по мащаба“.
Защо това увеличение? Екипът отбеляза две основни (и понякога припокриващи се) мотиви. "Киберпрестъпниците провеждат DDoS атаки, за да нарушат корпорациите в опит да изнудят пари от тях", коментира екипът. Те могат също така да „атакуват DDoS като оръжие за прекъсване на организации или компании в преследване на собствените си идеологически, политически или лични интереси“. Така или иначе, масивните DDoS атаки като тази могат да нарушат услугата за нещо повече от целта на атаката.
Обърни внимание!
CyberBunker атаката използва DNS отражение, техника, която им позволява да изпращат мъничък пакет данни, който от своя страна причинява DNS сървър да изтласква много по-голям пакет към целта. В действителност той усилва атаката стократно. Да, има и други начини за реализиране на DDoS атака, но това е BFG9000 на групата. Да се направи DNS отражението невъзможно би било добро нещо.
Проектът Open DNS Resolver Project изброява над 25 милиона сървъра, които техните тестове показват „представляват значителна заплаха“. ИТ момчета, обърнете внимание! В този списък ли са DNS сървърите на вашата компания? Направете малко проучване и ги обезопасете срещу атаки като подправяне на IP адрес. Всички ще ви благодарим.