/

Poradnik IT

/

KTO PŁACI ZA ATAKI DDoS?

/

KTO PŁACI ZA ATAKI DDoS?

2018.06.17  

Dawno, dawno temu, w 2016 roku jeden z naszych ulubionych blogów o cyberbezpieczeństwie – KrebsOnSecurity – padł ofiarą ataku DDoS.

Fakt, atak miał miejsce w zamierzchłej przeszłości. Dlaczego piszemy o tym teraz? Dlatego, że sam Krebs wrócił do niego w majowym artykule. I podał ciekawe liczby.

Płacą użytkownicy IoT

Że zdarza się to najlepszym, już wiemy. Nie uniknął tego i Brian Krebs, dziennikarz, specjalista od bezpieczeństwa w sieci.

Atak DDoS został przeprowadzony na szeroką skalę z wykorzystaniem urządzeń IoT. Przestępca wykorzystał routery, kamery czy rejestratory cyfrowe. Blog był niedostępny przez kilka dni.

Krebs w tegorocznym artykule przywołuje badania, które pozwoliły oszacować koszty ataku. Nie koszty jakie poniósł atakujący, oczywiście. Chodzi o koszty, jakie w związku z atakiem ponieśli właściciele wykorzystanych urządzeń. Kwota jest dość szokująca: 323 973,75 $.

Skąd ta kwota? O tyle wzrosły wydatki związane z większym poborem prądu i zużyciem przepustowości. Oczywiście, w przeliczeniu na pojedyncze urządzenie, liczba nie jest już tak szokująca. Jednak sumarycznie, to naprawdę dużo.

Płacą przedsiębiorcy

Oczywiście koszty ataków DDoS ponoszą także ich ofiary. Według raportu NETSCOUT Arbor’s Active Threat Level Analysis System (ATLAS) w 2017 roku miało miejsce 7,5 miliona ataków DDoS. Ofiarą padło 57% przedsiębiorstw i 45% operatorów data center.

Znaczna część przedsiębiorstw poniosła koszty wizerunkowe oraz finansowe. Jak deklarują, finansowe wyniosły od 10 do 100 tysięcy dolarów. Największym problemem była utrata klientów w wyniku braku dostępności usługi.

Kto winien?

Botnet Mirai, jakim posłużył się atakujący, infekował tysiące urządzeń, a jego różne mutacje cały czas są wykorzystywane przez hakerów. W 2016 roku nie tylko Krebs był ofiarą. Zaatakowane zostały popularne usługi, takie jak Netflix czy Spotify.

Autorzy botneta zostali namierzeni i aresztowani rok później. To niestety nie zakończyło problemu. Kod źródłowy Mirai został upubliczniony jeszcze w 2016 roku. Od tego czasu pojawiło się sporo jego mutacji aktywnych do dzisiaj.

W czasie ataku na KrebsOnSecurity, Mirai opanował już około 600 tysięcy różnych urządzeń. Było to możliwe, bo producenci urządzeń IoT nie przejmowali się ich bezpieczeństwem. Nie tylko routery, ale i telewizory, głośniki, a nawet domowe termostaty są podatne na ataki. Dostęp jest nieskomplikowany, hasła zabezpieczające są najprostsze z możliwych. Łatwo jest zainfekować i przejąć urządzenie.

Krebs właśnie producentów IoT obarcza szczególną winą. Lekceważenie zasad, beztroskie podejście do bezpieczeństwa, to ich główne grzechy.

Tu wkracza RODO

Po kilku poważnych aferach jest szansa, że producenci zaczną się przejmować odpowiednim zabezpieczeniem swoich urządzeń. Jednak, tak naprawdę, dopiero odpowiednie przepisy prawne są w stanie zmusić firmy, do stosowania odpowiednich zabezpieczeń.

Na szczęście dla użytkowników, właśnie takie regulacje wprowadza RODO. „Privacy by design” oraz „privacy by default” nakłada obowiązek zabezpieczania produktu już na etapie jego projektowania. A także wysokich ustawień prywatności „na dzień dobry”. Co powinno oznaczać, że użytkownik dostaje produkt, w którym zastosowano wysoki poziom zabezpieczeń. Dopiero zmiana początkowych ustawień, może spowodować obniżenie tego poziomu.

Jeśli nie troska o użytkownika, to może widmo znacznej kary, będzie bodźcem, który wymusi poważne podejście do bezpieczeństwa IoT.

 

Akademia Extel jest niekomercyjnym programem edukacyjnym kierowanym przede wszystkim do menadżerów i pracowników firm. O nowych artykułach informujemy poprzez newsletter. Napisz do nas