Videó: Justin Bieber - Sorry (Live From The Ellen Show) (November 2024)
A CyberBunker a leszerelt NATO-bunkerből működik; innen ered a neve. A társaság állítása szerint "az egyetlen valódi független tárhely-szolgáltató a világon", és lehetővé teszi az ügyfelek számára, hogy névtelenül tárolhassanak "bármilyen tartalmat, amelyik tetszik, kivéve a gyermekpornót és a terrorizmussal kapcsolatoskat".
Ez az ígéret nyilvánvalóan vonzónak bizonyult a spamküldők egy vagy több csoportja számára, mivel a SpamHaus jelentős spamforgalmat nyomon követte a CyberBunker felé. Fekete listára tették a CyberBunkert, és ezzel levágták a spamszereket a közel két millió Beérkező levelek mappájából. Megtorlásként a CyberBunker elindította az úgynevezett legnagyobb kibernetikai támadást.
Erősített támadás
A CyberBunker megpróbálta leállítani a SpamHause-t egy súlyos DDoS (elosztott szolgáltatásmegtagadási) támadással. A SpamHaus felvette a kapcsolatot a CloudFlare webvédelmi céggel. A CloudFlare megállapította, hogy a támadók DNS reflexiónak nevezett technikát alkalmaztak, hogy túl nagy mennyiségű webes forgalmat generálja a SpamHaus szerverein.
A domain névrendszer az Internet alapvető alkotóeleme. A DNS-kiszolgálók lefordítják az ember által olvasható domainneveket, például a www.pcmag.com, IP-címekre, például 208.47.254.73. A DNS-kiszolgálók mindenütt megtalálhatók, és ezek biztonsági szintje változó. A DNS-tükrözés során a támadó sok bizonytalan DNS-megoldást küld egy kis DNS-kérelmet, amely nagy választ generál, és a visszatérési címet elkódolja az áldozat címének.
A múlt héten egy blogbejegyzésben a CloudFlare arról számolt be, hogy több mint 30 000 DNS-megoldót vontak be. Minden 36 bájtos kérés körülbelül 3000 bájtnyi választ adott, a támadást 100-szor erősítve. A csúcspontjában a támadás a SpamHaus-ot akár 90 Gbps-os irreleváns hálózati kérelmekkel verte meg, és túlterheli a SpamHaus szervereit.
Járulékos károk
A CloudFlare az AnyCast-nak hívott technológiával enyhítette a támadást. Röviden: a CloudFlare világszerte működő összes adatközpontja ugyanazt az IP-címet jeleníti meg, és a terheléskiegyenlítő algoritmus az összes bejövő kérést a legközelebbi adatközpontba irányítja. Ez hatékonyan hígítja a támadást, és lehetővé teszi a CloudFlare számára, hogy megakadályozza a támadási csomagok elérését az áldozathoz.
Ennek azonban nem volt vége. A New York Times szerint a támadók megtorlás útján közvetlenül a CloudFlare-on fordultak meg. A Times a CloudFlare vezérigazgatója, Matthew Prince szerint idézte: "Ezek a dolgok alapvetően olyanok, mint nukleáris bombák. Olyan egyszerű, hogy olyan sok kárt okozjon." A cikk azt is megjegyezte, hogy a felhasználók milliói átmenetileg nem tudnak elérni bizonyos webhelyeket a folyamatban lévő támadás miatt, kifejezetten megemlítve a Netflixet.
A CloudFlare ma egy új üzenetben fejtette ki ezt a kiterjesztett károkat. Először a támadók közvetlenül a SpamHaust követték. Ezután a CloudFlare elleni támadásokra összpontosították. Amikor ez nem működött, a támadást felfelé fordították "olyan szolgáltatók felé, akiktől a CloudFlare sávszélességet vásárol".
A CloudFlare hozzászólása szerint "Az ilyen mértékű támadások kihívása az, hogy túlterhelnek a rendszert, amely magát az internetet összeköti." És valóban ez a felső szintű sávszélesség-szolgáltatók elleni fokozódott támadás egyes felhasználók számára jelentős kapcsolódási problémákat okozott, főleg Európában.
Nem bujkál
A Times szerint a CyberBunker szóvivője tiszteletben tartotta a támadást, mondván: "Soha senki nem hívta fel a Spamhaus-ot annak meghatározására, hogy mi megy és mi nem megy az interneten.
A CyberBunker webhely további, a szabályozókkal és a bűnüldöző szervekkel történő bejelentésekkel büszkélkedhet. A történelem oldalán kijelenti, hogy "a holland hatóságok és a rendőrség többször is megpróbálták erőszakkal belépni a bunkerbe. E kísérletek egyike sem volt sikeres."
Érdemes megjegyezni, hogy a SpamHaus valójában nem "határozza meg, mi folyik az interneten". Amint a vállalat GYIK rámutat, a SpamHaus feketelistáira feliratkozó e-mail szolgáltatók blokkolhatják a feketelistán szereplő címektől érkező leveleket; ez minden.
Védelem lehetséges
Szerencsére van egy módja annak, hogy véget vessünk az ilyen típusú támadásoknak. Az Internet Műszaki Munkacsoport közzétette a legjobb jelenlegi gyakorlat elemzését (BCP-38), amely leírja, hogy a szolgáltatók hogyan tudják megakadályozni az IP-forráscím hamisítását, és ezzel legyőzni a támadásokat, például a DNS tükröződését.
A CloudFlare egy kicsit "név és szégyen" taktikával foglalkozott, és közzétette a legtöbb nem biztonságos DNS-kiszolgálóval rendelkező szolgáltató nevét. Egy CloudFlare blogbejegyzés szerint négy hónap után a nyitott DNS-megoldók száma 30 százalékkal csökkent. Az Open Resolver Project 25 millió nem biztonságos megoldót sorol fel. Sajnos, ahogy a CloudFlare hozzászólása megjegyzi, "a rossz fiúknak megvan a nyitott megoldók listája, és egyre inkább őrületbe kerülnek azok a támadások, amelyeket hajlandóak indítani".
A DNS-rendszer elengedhetetlen az internet működéséhez; a lehető legjobb védelemre van szüksége, amit adhatunk. Több szolgáltatónak le kell zárnia azokat a biztonsági lyukakat, amelyek lehetővé teszik az ilyen támadást. A CloudFlare egyik kijelentett célja "az, hogy a DDoS-ról olyan oldalt készítsen, amelyről csak olvasott a történelem könyvében". Remélhetjük!