Anonymous zaatakują już jutro?

Sprzeciw wobec projektu INDECT, Europejskiego Projektu Czystego Internetu, a nawet zmiany w ustawie o zapobieganiu epidemiom leżą u podstaw kolejnych działań Anonymous o kryptonimie "Operacja Truman Show". Planowana jest ona na 20 października 2012r.

Organizatorzy Operacji zalecają aktywistom wykonanie ataków DDoS, Dox i Defacement. Co ciekawe, w ramach jak najlepszej promocji akcji, kilka tygodni wcześniej, przygotowali również gotowe do druku ulotki z zaleceniem by aktywiści zajęli się ich dystrybucją. Ci ostatni informują, iż dodają je np. do popularnych książek w salonikach prasowych czy bibliotekach uniwersyteckich.

Atak DDoS polega na "zalaniu" serwera ogromną ilością zapytań tak by nie był w stanie ich obsłużyć i w efekcie się zawiesił lub wyłączył. Do jego przeprowadzenia używa się zazwyczaj rozproszonej sieci komputerów-zombie. Mogą one liczyć nawet kilkaset tysięcy urządzeń podłączonych do internetu. Dodatkowo użyte zostaną zapewne komputery samych aktywistów Anonymous. Aktywiści podczas "Operacji Truman Show" chcą też przeprowadzić atak Dox, czyli upublicznić informacje o osobach biorących udział w projektach będących powodem ich działania. Czy będą to dane publicznie dostępne czy bardziej dokładne w tej chwili nie wiadomo. Planowany jest ponoć także atak typu Defacement, mający na celu zmianę treści wyświetlanych na stronie internetowej.

Reklama

Aby ułatwić działanie aktywistom, organizatorzy operacji przygotowali gotowe strony główne do podmiany na atakowanej witrynie internetowej. Wcześniejsze nagłośnienie, wskazanie celów oraz realizacja planów mogą być tak naprawdę zasłoną dymną do bardziej niebezpiecznych działań. Ataków DDoS używa się często żeby zatrzeć ślady włamania, infekcji czy kradzieży danych. Mogą też służyć do odwrócenia uwagi od miejsc będących rzeczywistym celem ataku.

Jak się bronić? Firmy i instytucje obawiające się ataków tego typu, chcące zapewnić swoim danym wyższy poziom bezpieczeństwa mogą to zrobić poprzez budowę całego systemu ochrony informacji i reakcji na incydenty. W jego skład powinny wchodzić m.in.: SIEM - czyli rozwiązanie automatycznie wskazujące zdarzenia mogące być zagrożeniem. Jest to o tyle ważne, że w każdej sieci komputerowej jest wiele "szumu informacyjnego". Ręczne przejrzenie wszystkich zdarzeń jest niemożliwe, z uwagi na ich ilości, które sięgają setek tysięcy na dobę. NetWitness - narzędzie do sieciowych analiz śledczych. Dzięki raportowi SIEM ilość zdarzeń zmniejsza się do kilku, kilkunastu, co pozwala osobom odpowiedzialnym za bezpieczeństwo dobrze rozpoznać każde z nich.

NetWitness pozwala rozłożyć incydent na czynniki pierwsze, sprawdzić co się działo krok po kroku, ocenić skalę i rzeczywisty poziom zagrożenia. Co ważne, wszystkie analizy prowadzone są w zgodzie z najlepszymi praktykami informatyki śledczej, stanowiąc gotowy materiał dowodowy na wypadek dochodzenia prokuratorskiego.

Wnioski

O ile odparcie ataku DDoS jest niezwykle trudne, ofiara ataku może zatroszczyć się o bezpieczeństwo wewnętrznych informacji. Bezwzględnie należy dbać o stałą aktualizację używanych aplikacji webowych. Oprócz rozwiązań technicznych należy również pamiętać o tym by na serwerze obsługującym stronę internetową były tylko i wyłącznie informacje publiczne. Wszystkie wewnętrzne dane powinny być zlokalizowane w innym miejscu. Wówczas atak na serwer www nie sparaliżuje funkcjonowania instytucji, a regularne robienie kopii bezpieczeństwa pozwoli szybko przywrócić funkcjonowanie serwisu internetowego.

INTERIA.PL/informacje prasowe
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy