Распечатать
Оценить статью
(Нет голосов)
 (0 голосов)
Поделиться статьей
Мария Гурова

Независимый аналитик, эксперт РСМД

Вернемся к теме интернета вещей, искусственного интеллекта и все большего проникновения технологий в ежедневную жизнь. В пятницу, 21 октября 2016 года, когда в европейской части мира уже наступила ночь, а на другом берегу Атлантики был в самом разгаре рабочий день, крупнейшие развлекательные и новостные компании сообщили о том, что их серверы подверглись кибератаке практически не виданного до сих пор масштаба.

 

Пока официальное расследование только запущено Министерством внутренней безопасности США, компании, которые стали жертвами данной атаки, заявляют, что непосредственными исполнителями, скорее всего, стали китайские хакеры, использовавшие CCTV камеры видеонаблюдения компании XiongMai Technologies, управляемые с помощью интернета, но это лишь предположения и догадки. Среди потенциальных обвиняемых фигурирует и Россия. От атаки пострадали такие медиа гиганты, как: Netflix, Twitter, Spotify, Reddit, CNN, PayPal, Mashable, Pinterest, FoxNews, сайты англоязычных СМИ Guardian и NewYorkTimes, theWallStreetJournal, Yelp и некоторые другие, обслуживаемые Amazon. Список более чем внушительный. 21 октября их представители практически одновременно заявили об отказе серверов, случившегося из-за массированной DDos-атаки.

 

Как показывают предварительные исследования экспертов, в частности, из Лаборатории Касперского, такой внушительный набор пострадавших неслучаен. Все вышеперечисленные компании — клиенты североамериканской корпорации-провайдера Dyn, занимающейся распределением субдоменов DNS. Чем же данная атака отличается от предыдущих?

 

Во-первых, масштабом. Ранее совершались атаки на крупные развлекательные и медийные корпорации (например, Sony), но такой разовый обвал сайтов пока не имеет прецедентов. Во-вторых, сейчас хакеры использовали очень мощное вредоносное ПО Mirai, не оставляющее следов на пораженных объектах и позволяющее создать не единичные ботнеты, а цепочку взаимосвязанных, с помощью которых хакеры взламывают самые примитивные и распространенные предметы современного обихода: вебкамеры, цифровые видеорекордеры и др. Пораженными оказались более 493 000 устройств — и это только в США. Есть следы использования ботнетов в Колумбии и Бразилии. Именно они и позволяют совершать такие цепные DDos-атаки. И если в единичной атаке такого рода нет ничего катастрофического — лишь эффект неожиданности и неудобства на несколько часов (в зависимости от уровня компании и ее способности восстанавливать нормальный рабочий режим) — то в многочисленных DDos-атаках, совершаемых на один центр и с дальнейшим цепным разбрасыванием эффекта, кроется разрушительный для всей инфраструктуры интернета потенциал. Тем более с распространением интернета вещей. Такие технологии позволят наносить все больший урон, который более чем вероятно может выйти за пределы компьютеров и домашних ноутбуков.

 

По словам некоторых специалистов, такая масштабная атака не была непредвиденной. На протяжении нескольких месяцев пока неизвестная группа хакеров (вопрос аттрибуции атаки стоит как нельзя остро) уже не раз пыталась обвалить сайты крупных интернет-компаний и различных медиа в США и Европе с помощью водопада DDos. Без достаточного количества доказательств пока сложно указывать пальцем на Китай или же Россию, но такой вариант исключать не стоит.

 

В интернете и СМИ стали усиливаться домыслы, что кто-то испытывает интернет «на прочность». Эксперты предполагают, что это может быть группа хакеров-любителей-борцов за справедливость, наподобие Anonymous, однако тогда можно легко усомниться в мотивах их действий: борьба против общества потребления? Против глобализации? Вряд ли. Скорее это похоже на политическое противостояние. Если же если заказчик не является правительством какой-либо страны, то весьма вероятно, что хакеры работают с помощью правительственных ресурсов. Осталось подождать результатов различных — и желательно независимых — исследований компаний, занимающихся кибербезопасностью.

 

 

 

Оценить статью
(Нет голосов)
 (0 голосов)
Поделиться статьей
Бизнесу
Исследователям
Учащимся