Цунами

Невидиме і нечутне протистояння в цифровому віртуальному просторі цілком може стати причиною того, що людство опиниться в «доінтернетну» епоху. Йдеться про атаки на телекомунікаційну та інформаційну інфраструктуру. телекомунікаційних каналів або викликати дефіцит обчислювальних ресурсів серверів.

Суть такого роду атак на інформаційні послуги полягає в тому, щоб створити умови для перенасичення пропускною здатністю

В результаті порушується безперервність роботи атакованих сервісів, а також можливість несанкціонованого доступу до інформації.

У будь-який час дня і ночі, навіть прямо зараз, коли ви це читаєте, хтось атакує інформаційні системи банків, дослідницьких центрів, сайти і дата-центри великих компаній, постачальників інформаційних і телекомунікаційних послуг. Іноді інформація про такі атаки публікується в ЗМІ, про них багато хто чує і говорить. Ось деінстальовані мережі з Китаю, які надсилають лавину непотрібних запитів на сервери військових науково-дослідних центрів у США, які не можуть бути оброблені. Результатом є підозра у несанкціонованому доступі до даних, що становлять державну таємницю США. Тут, імовірно, з території США було здійснено несанкціонований доступ до серверів центру ядерних досліджень в Ірані. Результатом є значна затримка або навіть зупинка ядерної програми Ірану. Але найбільші банки прибалтійських республік вже кілька днів, по суті, не можуть обслуговувати клієнтів онлайн і безпосередньо у відділеннях банків через масовану розподілену атаку з території сусідньої держави.

Загальне уявлення про проблему DDoS-атак можна сформувати за допомогою сервісу Digital Attack Map від Google. Цей сервіс також надає архівну інформацію про цікаві та знакові DDoS-атаки.

 

Спостерігаються такі закономірності. Для здійснення атак використовуються помилки програмування або здійснюється несанкціоноване втручання в маршрутизацію та управління інтернет-трафіком. Вартість запуску атак знижується, а шкода, яку вони можуть завдати, стає дуже дорогою. Також зростає потужність DDoS-атак. Якщо ще кілька років тому потужність атак рідко перевищувала 10 Гбіт/с, і з такими атаками справлялися програмні та апаратні комплекси провайдерів, то сьогодні цей показник часто на порядок вище. Тривалість нападів в 90% випадків не перевищує 60 хвилин, але 1-1,5% нападів тривають кілька днів і довше.

У наш час кожен користувач комп'ютера має можливість взяти участь у розподіленій DDoS-атаці. Досить встановити піратське програмне забезпечення або випадково відвідати невідповідний сайт в інтернеті і ось результат - комп'ютер стає частиною ботнету. За командою організаторів такого роду атаки він буде відправляти на сервери несанкціоновані запити, про існування яких користувач комп'ютера навіть не здогадується.

Щодня атакуються сайти інтернет-магазинів та підприємств електронної комерції, мережеві офіси урядів та ЗМІ, а також сайти платіжних систем та банків. Якщо потужність атак не дуже висока, постачальники телекомунікаційних послуг справляються з наслідками, а користувачі майже не відчувають їхнього впливу.

В принципі, такі атаки можуть порушити роботу Інтернету в глобальному масштабі. Що ж, у цьому випадку люди не зможуть користуватися соціальними мережами, а розділене людство стане ще більш розділеним.