Občas můžete ve zprávách slyšet o kybernetických útocích. Ty, které jsou hlášeny v mainstreamových médiích, často spadají do dvou kategorií: narušení dat a útoky DDOS. Úniky dat jsou kybernetické útoky, při kterých jsou data zkopírována z počítačů, často se jedná o uživatelská data, jako jsou e-mailové adresy a hesla. Útok DDOS je zcela odlišný typ kybernetického útoku s několika podobnostmi s tradičními hacky.
Většina kybernetických útoků má za cíl získat přístup k systému a poté provést něco, co může vydělat peníze, jako je prodej ukradených dat nebo vyplacení přístupu. Útok DDOS je aktivně navržen tak, aby komukoli odepřel přístup k cíli. DDOS je zkratka pro Distributed Denial Of Service a používá síť robotů alias „botnet“ k zahlcení webové stránky nebo jiné služby připojené k internetu provozem do bodu, kdy k nim buď nemají přístup žádní legitimní uživatelé, nebo se servery zhroutí.
Jak funguje botnet?
Vytvoření takového množství síťového provozu by pro jeden počítač bylo v podstatě nemožné, takže hackeři vytvořili síť robotů, které by mohli naprogramovat tak, aby vykonávali své nabídky. Obecně je software bota distribuován prostřednictvím standardních metod malwaru a infikuje co nejvíce zařízení. Infikovaná zařízení se poté připojí zpět k jednomu z několika serverů Command and Control, známým jako servery C&C nebo C2. Hacker odpovědný za botnet pak vydá příkazy serverům C2, které rozšíří příkazy po celé síti. Síť robotů pak provede jeden úkol najednou, jak již bylo řečeno, obecně jde pouze o vytvoření co největšího síťového provozu a jeho odeslání na nešťastný cíl.
Záměrem vrstveného systému serverů a botů C2 je ztížit spojení aktivity s původním hackerem. Stejně jako jiné formy hackování jsou útoky DDOS nezákonné, problém je v tom, že roboty, kteří útok provozují, jsou ve skutečnosti vlastněny nevinnými třetími stranami, které byly infikovány malwarem.
Botnety mají dvě techniky, které používají k útoku, přímé útoky a zesílení útoků. Přímé útoky posílají co nejvíce provozu přímo od každého robota v botnetu. Amplifikační útoky spoléhají na zneužití určitých protokolů, které mají dvě specifické vlastnosti, zdrojovou adresu, kterou lze podvrhnout, a větší odezvu než požadavek. Odesláním provozu od každého robota, jehož zdrojová adresa je falešná jako cílová, legitimní servery reagují na tento server velkými odpověďmi. Zesilující útoky mohou mít za následek mnohem větší provoz než přímé útoky.