52561.fb2
Автор: Юрий Ильин
Опубликовано 10 декабря 2010 года
"Анонимус" в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks. Массированная инфовойна, развёрнутая "Анонимусом" (напомним, что это собирательный термин; о сути явления - читайте в статье Михаила Карпова и в блоге Олега Парамонова) как бы в поддержку Джулиана Ассанжа, влетела в копеечку платёжным системам, политикам и всем остальным, кто публично продемонстрировал "анти-ассанжевость" в той или иной форме.
Помимо всего прочего "Анонимус" доказал, что он (точнее, они) - реальная сила, к тому же весьма, если надо, деструктивная: повалить платёжные системы с помощью DDoS-атак - задача, мягко говоря, нетривиальная, поскольку эти системы по определению должны быть рассчитаны на очень высокие нагрузки. Даже колоссальные.
Однако свалили. Как и почему? И что с этим можно сделать? Ситуацию комментируют опрошенные "Компьютеррой" эксперты.
- Анализируя указанные "цели", можно сказать, что атаки направляются не столько на какие-то конкретные платежные системы, сколько на сайты-визитки организаций, которые эти платежные системы эксплуатирует.
Многие платежные системы и банки разносят компоненты, отвечающие собственно за процессинг и за представление общей информации о себе и своих услугах, по разным IP и DNS адресам, физическим серверам и даже дата-центрам. Это примерно так же, как по недоступности сайта автомобильного концерна нельзя говорить об остановке производства.
Кроме того, платежные системы имеют далеко не один интерфейс: зачастую, для различных типов клиентов (а то и под отдельных крупных клиентов) выделяются различные процессинговые подсистемы, так что если злоумышленники даже и узнали один из "входов", то при грамотно спланированной архитектуре это повлияет лишь на работу весьма ограниченного сегмента пользователей данной платежной системы.
Организовать противодействие DDoS-атакам возможно. Напомню, что их цель состоит в том, чтобы заблокировать пользователям доступ к какому-либо сайту либо крайне затруднить его. Для этого используется два типа воздействия: атака на канал связи, который "забивается" огромной массой "паразитных" запросов, в которой "тонут" запросы легитимных пользователей, либо атака на программное обеспечение серверов, которые "перегружаются" бесполезными запросами злоумышленника, и становятся не в состоянии обрабатывать еще что-либо.
Успех DDoS-атак можно объяснить тем, что владелец ресурса всегда имеет некоторые ограничения: он платит за определенную производительность сервера и за определенную емкость канала. Как только мощность атаки превысили один из показателей - ресурс становится недоступным.
Соответственно противодействие DDoS заключается в том, чтобы, во-первых, нарастить пропускную способность канала к данному ресурсу, а во-вторых - снять паразитную нагрузку. Наша компания имеет систему защиты, построенную на этих принципах. Для снижения нагрузки применяются эффективные алгоритмы, позволяющие отличить паразитные запросы от запросов легитимных пользователей.
- Во-первых, техническая возможность защищаться от подобных атак есть - это "стандартная" AntiDdos защита дополненная сигнатурным и эвристическим анализом. Основное отличие этой атаки от классической DDoS-атаки заключается в том, что в классическом варианте боты (зараженные компьютеры рядовых пользователей) не знают, что являются участником ботнета, а участники этой атаки вступают в ряды "ботов" намеренно. Затем, перегружая оборудование способное распознавать и отражать атаки направленные на взлом своими паразитными запросами, позволяют участникам другого ранга провести взлом системы.
Во-вторых, недоступность ресурсов вполне может быть связана с высокой загрузкой каналов до них, а не с невозможностью системы обработать большое количество запросов в момент атаки.
В связи с ростом скорости у пользователей домашнего интернета (одним из факторов которого является потребность в тяжелом контенте), и вычислительных мощностей рядовых компьютеров, становится возможным организация крупных DDoS-атак без использования крупных ботнетов.
Для примера возьмем средний тариф пользователя ШПД (широкополосного доступа) компании "Билайн" - 12Мбит/с, и представим что всего лишь 1000 абонентов этой сети были участниками этой атаки, получим 12Гбит/с только от одного московского провайдера.
В результате, простота и результативность подобных атак делают их достаточно востребованными на рынке, и только совместные усилия ведущих магистральных провайдеров, могут решить проблему на корню.