Cyberatak na Dyn

Z Wikipedii, wolnej encyklopedii
Obszary najbardziej dotknięte atakami (16:45 UTC, 21 października 2016)

Cyberatak na Dyn – seria ataków komputerowych skierowana na serwery amerykańskiego przedsiębiorstwa Dyn, do których doszło w 2016 roku w Stanach Zjednoczonych i w Europie[1]. Ta seria była jednym z najpoważniejszych i zakrojonych na szeroką skalę ataków cybernetycznych w historii, do której wykorzystano sieć botów (Mirai)[2]. Według stanu na 2018 rok był to najpoważniejszy atak DDoS w historii[3].

Przyczyną rozległego paraliżu internetowego były ataki DDoS na systemy DNS, które są odpowiedzialne za tłumaczenie adresów domen na adresy właściwych serwerów, na których znajdują się m.in. strony internetowe. Usługi w zakresie obsługi takiego systemu świadczyło przedsiębiorstwo Dyn[4]. Jak później stwierdził James Norton, wykładowca na amerykańskim Uniwersytecie Johnsa Hopkinsa, te zorganizowane działania hakerskie pozwoliły zobrazować, jak zmasowany atak na kluczowe węzły internetowe może spowodować poważny paraliż poszczególnych ogniw globalnej sieci internetowej[1].

Szczegóły[edytuj | edytuj kod]

Zmasowana seria ataków nastąpiła 21 października 2016 roku. W wyniku ataku przeciążeniu uległy serwery przedsiębiorstwa Dyn (siedziba: Manchester)[a], które świadczyło usługi internetowe zapewniające funkcjonowanie globalnych serwisów internetowych, takich jak: PayPal, Netflix[1], Spotify, Reddit, „The New York Times” oraz Wired. Hakerskimi działaniami dotknięci zostali także użytkownicy serwisów społecznościowych, m.in. Twittera, którzy zgłaszali problemy w korzystaniu z usług komunikatora. Do nieprawidłowości doszło też w funkcjonowaniu amerykańskiego sklepu wysyłkowego Amazon[b], którego przedstawiciele zgłosili, że tego dnia doszło do kilkugodzinnej przerwy w działaniu ich platformy sprzedażowej[4]. Cyberprzestępcy wykorzystali miliony różnych urządzeń, które były podłączone z internetem[1]. Spowodowana przerwa była odczuwalna przez miliony internautów, głównie w Stanach Zjednoczonych i w Europie Zachodniej[2].

Liczbę botów, które wzięły udział w ataku, oszacowano na blisko 100 tysięcy i były geograficznie rozproszone. Prawdopodobnie część z nich była zlokalizowana w Polsce, ponieważ eksperci od cyberbezpieczeństwa odnotowali aktywność sieci botów[2].

Według ustaleń śledczych produkowane przez chińskie przedsiębiorstwo Hangzhou Xiongmai kamery internetowe wykorzystano do przeprowadzenia tego cyberataku (później producent urządzeń zapowiedział akcję serwisową na terenie Stanów Zjednoczonych)[1]. Eksperci zajmujący się cyberbezpieczeństwem wyjaśnili, że hakerzy wykorzystali niezmienione przez użytkowników hasła ustawione fabrycznie przez producenta, przez co były łatwe do odgadnięcia. W trakcie ataku przestępcy wykorzystali również inne urządzenia działające w systemie internetu rzeczy (IoT)[c][1].

Chronologia ataków[edytuj | edytuj kod]

Jeszcze tego samego dnia, którego doszło do tych zmasowanych działań o charakterze przestępczym, przedstawiciele przedsiębiorstwa Dyn stwierdzili, że cyberatak nastąpił w dwu falach. Pierwszy spowodował zakłócenie wszystkich operacji na okres blisko dwóch godzin.

W odstępie kilkudziesięciu minut od pierwszego uderzenia dokonano drugiego ataku, który spowodował kolejne zakłócenia i nieprawidłowości w działaniu serwerów. Według rzeczników amerykańskiej firmy na skutek serii ataków hakerskich uszkodzona została informatyczna infrastruktura na rozległym obszarze Wschodniego Wybrzeża Stanów Zjednoczonych[4].

Inicjatorzy akcji[edytuj | edytuj kod]

Do ataku z 2016 roku przyznali się członkowie grupy New World Hackers, którzy ujawnili się za pośrednictwem Twittera. Przestępcy wykorzystali zorganizowaną sieć komputerów zombie, za pomocą której przesłano na serwery firmy Dyn ok. 1,2 terabita danych w ciągu jednej sekundy[1].

Zobacz też[edytuj | edytuj kod]

Uwagi[edytuj | edytuj kod]

  1. Podczas takiej serii ataków serwery są zalewane kolejnymi zapytaniami (ogromną liczbą pakietów danych) – wtedy, wcześniej wolne, zasoby są zajmowane, a skutkuje to brakiem możliwości odczytu przez internautów stron.
  2. Nie było jednak pewności, że problemy w działaniu Amazona były pokłosiem tego samego ataku; choć Dyn świadczyło usługi dla sklepu, to jego sieć charakteryzuje się złożonością, zatem niełatwo było początkowo zdefiniować jednoznacznie przyczyny awarii.
  3. Ponieważ urządzenia internetu rzeczy są słabiej od tradycyjnych komputerów osobistych zabezpieczone, regularnie dochodzi do wykorzystywania ich wbrew prawu przez hakerów. Za pośrednictwem systemów IoT możliwe jest zarówno prowadzenie zmasowanych ataków na większe cele, jak i szpiegowanie i wykradanie danych gromadzonych przez pojedyncze osoby.

Przypisy[edytuj | edytuj kod]

  1. a b c d e f g PAP (źródło): Nowe fakty ws. cyberataku na popularne serwisy. Hakerzy wykorzystali… domowe kamery internetowe. rmf24.pl, 2016-10-24. [dostęp 2020-10-29]. [zarchiwizowane z tego adresu (2020-10-29)].
  2. a b c Wojciech Kamieniecki: Współtworzymy System Cyberbezpieczeństwa Polaków – nr 4/2017 – Kwartalnik Policyjny. csp.edu.pl, 2017. [dostęp 2020-10-29]. [zarchiwizowane z tego adresu (2020-10-29)].
  3. Adam Turek: Serwis GitHub przeżył największy w historii atak DDoS. businessinsider.com.pl, 2018-03-02. [dostęp 2020-10-29]. [zarchiwizowane z tego adresu (2020-10-29)].
  4. a b c Reuters (źródło): Potężny cyberatak. Popularne serwisy sparaliżowane. tvn24.pl, 2016-10-21. [dostęp 2020-10-29]. [zarchiwizowane z tego adresu (2020-10-29)].