Представьте, что вы едете на работу на машине. На дороге есть и другие автомобили, но в целом все движутся размеренно, без задержек и не превышая установленной скорости. Ближе к выезду с шоссе автомобилей становится больше. Потом еще больше, пока наконец движение не останавливается практически полностью. Подобным образом выглядит DDoS-атака.

Аббревиатура DDoS расшифровывается как Distributed Denial of Service (распределенный отказ в обслуживании). В рамках этой атаки киберпреступники перегружают сеть таким количеством вредоносного трафика, что нормальная работа и обмен данными в ней становятся невозможными. Стандартный трафик сайта (так называемые легитимные пакеты) прекращается.
DDoS — простая и эффективная технология, основанная на эксплуатации незащищенных устройств и использовании неправильных привычек работы в сети. К счастью, вы можете обезопасить персональные устройства от DDoS-атак, внеся некоторые изменения в повседневный порядок действий.
Число DDoS-атак растет
Расширение сетей 5G, быстрое увеличение числа устройств IoT и умных устройств, перенос операций различных отраслей в онлайн-формат — все это создает новые возможности для DDoS-атак. И киберпреступники используют ситуацию в своих целях. Например, в 2020 году были зарегистрированы две крупнейшие кампании за всю историю DDoS-атак. Под прицел попали Amazon и Google — для хакеров не существует слишком больших целей.
DDoS-атаки — одна из самых проблемных областей в кибербезопасности, поскольку их очень трудно предотвратить и остановить. Профилактика сильно затруднена тем, что вредоносный трафик поступает не из единого источника. По оценкам экспертов, киберпреступник, выполняющий DDoS-атаку, может использовать до 12,5 миллионов незащищенных устройств.
Захват персональных устройств
Начать DDoS-атаку довольно просто. Достаточно всего лишь скоординировать два устройства, которые будут отправлять фальшивый трафик на сервер или сайт. Например, чтобы создать DDoS-сеть (другое название — ботнет), киберпреступник может перепрограммировать ваш ноутбук или смартфон. Однако даже если задействовать при атаке всю вычислительную мощность двух устройств, остановить работу сайта или сервера не получится. А чтобы помешать работе поставщика услуг, потребуются сотни и тысячи скоординированных устройств.
Для получения оружия такого масштаба киберпреступники создают так называемый «ботнет» — сеть уязвимых устройств, которые координируются для выполнения определенного задания. Ботнеты не всегда используются в DDoS-атаке. Такую кампанию вполне можно осуществить без их участия, но чаще всего эти технологии работают в паре, как Бонни и Клайд. Киберпреступники создают ботнеты, используя элементарные средства — они обманом заставляют пользователей скачать зараженные файлы и распространять вредоносное ПО.
Однако вредоносное ПО — не единственный способ захватить устройство. Поскольку многие компании и потребители легкомысленно относятся к созданию паролей, хакеры сканируют интернет в поисках подключенных устройств с известными заводскими реквизитами или простыми паролями (например, password). После входа в систему устройства киберпреступники легко «вербуют» его в свою виртуальную армию.
Почему DDoS-атаки так часто успешны?
Далее зараженные устройства из «армии» дожидаются своего часа, а именно — приказа атаковать. Для этого используется специальный командный сервер (обозначается аббревиатурой C2). Получив задание, киберпреступники отправляют инструкции на захваченные устройства через C2-сервер. Часть вычислительных ресурсов устройств будет перенаправлена на доставку фальшивого трафика на атакуемый сервер или сайт — так начинается DDoS-атака.
Обычно DDoS-атаки используются как инструмент возмездия против компании или сервиса, часто по политическим мотивам. Иногда киберпреступники проводят атаки для отвлечения внимания от более серьезных действий, которые могут привести к полноценному взлому.
Три способа защитить устройства от участия в DDoS-атаках
DDoS-атаки возможны только при наличии уязвимых устройств. Ниже представлены три способа, с помощью которых вы сможете исключить участие вашей техники в такой атаке.
- Защитите роутер. Wi-Fi-роутер — точка входа в сеть. Чтобы защитить ее, смените пароль, заданный по умолчанию. Если вы давно выбросили руководство к роутеру и не знаете, как это сделать, поищите инструкции для вашей марки и модели в интернете либо обратитесь к производителю. Помните: любая защита начинается с роутера. Специальные решения, встроенные в некоторые устройства ПО, помогут легко управлять сетью и контролировать ее безопасность.
- Смените пароли по умолчанию на устройствах IoT. Многие устройства класса «Интернет вещей» (IoT), которые подключаются к интернету для расширения функциональности и эффективности, предоставляются с логинами и паролями, заданными по умолчанию. Первое, что нужно сделать, достав устройство из коробки, — сменить заводские реквизиты доступа. Если вы не знаете, как поменять настройки по умолчанию, ознакомьтесь с инструкцией или поищите информацию в интернете.
- Используйте комплексные решения для безопасности. Многие ботнеты координируются устройствами без встроенных средств защиты. Комплексные решения помогут обезопасить самые важные цифровые устройства от известных вариантов вредоносного ПО. Если вы еще не установили такой программный пакет, изучите этот вопрос и выберите подходящее решение.



ENG

