Интервью

Интервью

"Добровольные" DDoS-атаки: комментарии экспертов

Юрий Ильин

Опубликовано 10 декабря 2010 года

"Анонимус" в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks. Массированная инфовойна, развёрнутая «Анонимусом» (напомним, что это собирательный термин; о сути явления — читайте в статье Михаила Карпова и в блоге Олега Парамонова) как бы в поддержку Джулиана Ассанжа, влетела в копеечку платёжным системам, политикам и всем остальным, кто публично продемонстрировал «анти-ассанжевость» в той или иной форме.

Помимо всего прочего «Анонимус» доказал, что он (точнее, они) — реальная сила, к тому же весьма, если надо, деструктивная: повалить платёжные системы с помощью DDoS-атак — задача, мягко говоря, нетривиальная, поскольку эти системы по определению должны быть рассчитаны на очень высокие нагрузки. Даже колоссальные.

Однако свалили. Как и почему? И что с этим можно сделать? Ситуацию комментируют опрошенные «Компьютеррой» эксперты.

Михаил Савельев, эксперт «Лаборатории Касперского»

- Анализируя указанные «цели», можно сказать, что атаки направляются не столько на какие-то конкретные платежные системы, сколько на сайты-визитки организаций, которые эти платежные системы эксплуатирует.

Многие платежные системы и банки разносят компоненты, отвечающие собственно за процессинг и за представление общей информации о себе и своих услугах, по разным IP и DNS адресам, физическим серверам и даже дата-центрам. Это примерно так же, как по недоступности сайта автомобильного концерна нельзя говорить об остановке производства.

Кроме того, платежные системы имеют далеко не один интерфейс: зачастую, для различных типов клиентов (а то и под отдельных крупных клиентов) выделяются различные процессинговые подсистемы, так что если злоумышленники даже и узнали один из «входов», то при грамотно спланированной архитектуре это повлияет лишь на работу весьма ограниченного сегмента пользователей данной платежной системы.

Организовать противодействие DDoS-атакам возможно. Напомню, что их цель состоит в том, чтобы заблокировать пользователям доступ к какому-либо сайту либо крайне затруднить его. Для этого используется два типа воздействия: атака на канал связи, который «забивается» огромной массой «паразитных» запросов, в которой «тонут» запросы легитимных пользователей, либо атака на программное обеспечение серверов, которые «перегружаются» бесполезными запросами злоумышленника, и становятся не в состоянии обрабатывать еще что-либо.

Успех DDoS-атак можно объяснить тем, что владелец ресурса всегда имеет некоторые ограничения: он платит за определенную производительность сервера и за определенную емкость канала. Как только мощность атаки превысили один из показателей — ресурс становится недоступным.

Соответственно противодействие DDoS заключается в том, чтобы, во-первых, нарастить пропускную способность канала к данному ресурсу, а во-вторых — снять паразитную нагрузку. Наша компания имеет систему защиты, построенную на этих принципах. Для снижения нагрузки применяются эффективные алгоритмы, позволяющие отличить паразитные запросы от запросов легитимных пользователей.

Павел Поддубный, начальник отдела развития сервисов сети, группа компаний «Оверсан»

- Во-первых, техническая возможность защищаться от подобных атак есть — это «стандартная» AntiDdos защита дополненная сигнатурным и эвристическим анализом. Основное отличие этой атаки от классической DDoS-атаки заключается в том, что в классическом варианте боты (зараженные компьютеры рядовых пользователей) не знают, что являются участником ботнета, а участники этой атаки вступают в ряды «ботов» намеренно. Затем, перегружая оборудование способное распознавать и отражать атаки направленные на взлом своими паразитными запросами, позволяют участникам другого ранга провести взлом системы.

Во-вторых, недоступность ресурсов вполне может быть связана с высокой загрузкой каналов до них, а не с невозможностью системы обработать большое количество запросов в момент атаки.

В связи с ростом скорости у пользователей домашнего интернета (одним из факторов которого является потребность в тяжелом контенте), и вычислительных мощностей рядовых компьютеров, становится возможным организация крупных DDoS-атак без использования крупных ботнетов.

Для примера возьмем средний тариф пользователя ШПД (широкополосного доступа) компании «Билайн» — 12Мбит/с, и представим что всего лишь 1000 абонентов этой сети были участниками этой атаки, получим 12Гбит/с только от одного московского провайдера.

В результате, простота и результативность подобных атак делают их достаточно востребованными на рынке, и только совместные усилия ведущих магистральных провайдеров, могут решить проблему на корню.

К оглавлению