fbpx

Parlament Europejski padł ofiarą cyberataku

Spis treści
23 listopada 2022 Parlament Europejski przyjął rezolucję, uznając Rosję za państwo wspierające terroryzm. Zaraz po przyjęciu aktu, doszło do cyberataku na stronę internetową Parlamentu Europejskiego.

Na czym polega atak DDos?

Dostępność strony Parlamentu Europejskiego stała się ograniczona ze względu na wysoki poziom ruchu w sieci zewnętrznej. Ruch ten jest zdecydowanie powiązany z atakiem typu DDoS, czyli Distrubuted Denial of Service.
Jak przekazała przewodnicząca Parlamentu Europejskiego, do przeprowadzenia ataku przyznała się grupa prokremlowskich hakerów.

DDoS to rodzaj ataku hakerskiego, który może paraliżować działanie sieci i podłączonych do niej systemów komputerowych. Jest to rozproszona odmowa dostępu. Atak cyberprzestępców na Parlament Europejski, prawdopodobnie polegał na obciążeniu sieci sztucznie wygenerowanymi zapytaniami z wielu komputerów w jednym czasie. Celem ataku DDoS może być zakłócenie usług, tak, jak w przypadku ataku hakerskiego na Parlament Europejski lub wyłudzenie środków finansowych. Często motywem atakujących są względy polityczne, nieuczciwa konkurencja lub chęć osiągnięcia zysku.

Technicznie wskazując DDoS jest wersją ataku DoS, czyli Denial of Service. Ma za zadanie doprowadzić do przerwania ciągłości działań operacyjnych, natomiast ataki rozproszone — DDoS, przynoszą szkody na większą skalę. Powodują całkowite wyłączenie infrastruktury i skalowanych usług — w chmurze. Jest to atakowanie danego serwisu lub konta z kilku komputerów jednocześnie w tym samym czasie. Konsekwencją ataku jest zablokowanie dostępu do łączy lub serwisów internetowych.

Ataki DDoS stanowią zagrożenie dla organizacji i firm przez

  • niedostępność strony,
  • kary umowne za niedotrzymanie SLA,
  • reakcja łańcuchowa, gdy na Twojej usłudze zainstalowanych jest wiele stron.

Sposób działania ataku DDoS

W pierwszej fazie początkowo strona internetowa działa bez zastrzeżeń, czyli prawidłowo przetwarza żądania użytkowników. Następnie atak DDoS rozpoczyna się w momencie, gdy wszystkie zhakowane komputery zaczynają jednocześnie atakować dany system czy usługę WWW. Na kolejnym etapie ataku DDoS dochodzi do dużego przeciążenia zasobów systemu i wysycenia przepustowości łącza. W efekcie serwer nie jest w stanie przetwarzać napływających danych — zawiesza się lub zostaje czasowo zdezaktywowany.

Jakie są rodzaje ataków DDoS?

Wolumetryczne ataki DDos, mają na celu uniemożliwienie dostępu do serwera, usługi lub infrastruktury poprzez wysłanie zwielokrotnionej wysyłanych zapytań. W efekcie, połączenia sieciowe lub zasoby serwera zostają spowolnione do takiego stopnia, że zapytania prawdziwych użytkowników nie są w stanie dotrzeć do maszyny lub nie jest ona sobie w stanie poradzić ze sztucznie wygenerowanym obciążeniem.

Ataki protokołowe kierowane są w protokoły używane do komunikacji sieciowej i wykorzystują ich słabe punkty. Powodują niedostępność serwera lub usługi. Szczególnym rodzajem takiego atak, jest atak DDoS Smuf, którego mechanizm wykorzystuje rozproszenie odmowy dostępu w warstwie sieciowej. Wysłany przez hakera pakiet na adres sieci rozgłoszeniowej powoduje automatyczną odpowiedź każdego hosta. Metoda ta wraz ze spoofingiem źródłowych adresów IP wywołuje dużą liczbę odpowiedzi i zalewa cel ataku ruchem sieciowym.

Jak się chronić przed atakiem DDoS?

FortiGate to zaawansowana i wydajna ochrona.

Urządzenia FortiGate łączą w sobie funkcje antywirusowe, pracują jako filtr spamu, stron WWW, umożliwiają zarządzanie pasmem (Qos) oraz mają wpływ na kontrolę komunikatorów sieciowych i aplikacji P2P. Praca w charakterze kilku narzędzi pozwala znacząco obniżyć koszty firmy – sprzęt nie generuje potrzeby zaopatrywania w dodatkowe aplikacje do wykonywania konkretnych funkcji, jak np. tworzenia prywatnych sieci (VPN). Zaletą tego rozwiązania jest także, wygodne zarządzanie wszystkimi narzędziami z poziomu jednej konsoli.

Zobacz również:

bezpieczenstwo-e-mail
Aktualności
Konrad Glejt

Bezpieczeństwo e-maila

Przykładem tego, że łatwo można dostać się do czyjegoś środowiska, wykorzystując pocztę elektroniczną, jest podatność o nazwie Follina.

antywirus-branza-produkcyjna
BlackBerry
Łukasz Kucharski

Branża produkcyjna i cyberataki

Nawet największe firmy produkcyjne mają powody, aby obawiać się cyberataków i hakerów. Jakie są rozwiązania i co mogą zrobić, aby się bronić?