Os ataques DDoS estão se tornando mais sofisticados?
NotíciaSe você tiver tempo para ler os vários artigos de segurança nos últimos meses, perceberá rapidamente que o relativamente novo Bitcoin está bem familiarizado com o DDoS.
Inicialmente, isso era para minar e influenciar a moeda Bitcoin, mas agora ela está sendo usada para roubar fundos da Bitcoin em milhões de dólares.
Naturalmente, a própria natureza de uma "" moeda virtual "" será atraente para os cibercriminosos que a consideram um alvo fácil; afinal, eles só precisam roubar informações digitais de um computador.
No final do dia, os atacantes estão ganhando com o que muitas vezes é considerado uma ferramenta grosseira. Isso levanta a questão: o DDoS ainda é considerado um instrumento contundente? Pelo que vi, a resposta é um ressonante não. Aqui está o porquê:
DDoS não convencional
O DDoS está ficando mais sofisticado - o DDoS, em sua forma mais simples, tenta bombardear um servidor com tantas solicitações que ele não consegue lidar com o volume e, portanto, simplesmente desliga, tornando um site inacessível.
O entendimento convencional do DDoS é que ele é tipicamente massivo em termos de largura de banda, pacotes por segundo e conexão, e os ataques mais recentes ao BitStamp sugerem que havia de fato um aspecto de alto volume no ataque..
O aspecto mais importante deste ataque foi como os atacantes conseguiram mascarar o hash de uma transação do usuário e essencialmente bombardear as trocas com ele - na esperança de que ele fosse processado antes das sessões legítimas reais..
Na verdade, essa não era sua típica estratégia de DDoS “clog the pipe”, que geralmente é apresentada em artigos detalhando um enorme ataque DDoS. Os atacantes tinham um conhecimento bastante específico e faziam o dever de casa quando se tratava de como tirar melhor proveito das ferramentas DDoS e diminuir a troca..
Desfocando as linhas entre DDoS e hacking
O DDoS e o hacking têm sido tradicionalmente vistos como duas iniciativas de segurança mutuamente exclusivas, cada uma exigindo seu próprio conjunto de estratégias de mitigação..
Embora tenhamos visto os dois usados em conjunto - onde o DDoS é a "finta" usada para cobrir tentativas de back-end para roubo de dados - a situação do Bitstamp se distingue dessas experiências em que o DDoS era a ferramenta real usada para realizar o roubo..
O spoofing de uma assinatura digital / hash para modificar o registro blockchain estava dentro da carga útil do ataque real de DDoS. É um desenvolvimento alarmante, considerando que mais e mais empresas 'convencionais' estão implementando ferramentas voltadas ao público para realizar transações, que poderiam ser sequestradas de maneira semelhante à que vemos aqui..
Não há dúvida de que as apostas são altas quando se trata de Bitcoin - por um lado, pode haver muito a ganhar à medida que a adoção e a popularidade aumentam; e, por outro lado, há a incerteza regulatória e os possíveis problemas de seguro a serem considerados.
Quando se trata de proteger-se, perceba que, ao aceitar moeda virtual, você também se torna um alvo para mineradores de Bitcoin e garante que você tenha a tecnologia apropriada para se proteger contra ataques DDoS - seja uma solução de hardware que leve dias para ser instalada. requer um custo inicial mais alto; ou um provedor que oferece serviços de proteção contra DDoS que podem estar em funcionamento em apenas algumas horas por um custo mensal.
- Jag Bains é diretor de tecnologia da DOSarrest Internet Security, uma empresa de proteção contra DDoS.