Skoči na vsebino

Strah hitro zleze v kosti

Včeraj je bila za nekaj časa nedosegljiva spletna stran predsednice Republike Slovenije. Razlog ni bil vdor, temveč DDoS napad oz. napad onemogočanja na daljavo. To pomeni, da so napadalci spletno mesto preplavili z množičnim prometom, ki ga običajno generirajo s pomočjo okuženih sistemov. Okuženi sistemi so povezani v t.i. botnet – mrežo okuženih računalnikov. Zaradi velikega povečanja prometa spletni strežnik ne more obdelati vseh zahtevkov, zato spletna stran na zunaj deluje nedosegljiva. Če zelo poenostavimo – predstavljajte si, da v manjšo vaško gostilno prispe velika skupina turistov, ki s številnimi naročili popolnoma ohromijo delovanje kuhinje.

Napad onemogočanja je tehnično precej nezahteven napad, ki ga lahko za nekaj 100 evrov vsakdo naroči na spletu.

Primer cenika storitve , ki se uradno predstavlja kot obremenitveni test, dejansko pa se uporablja tudi v tovrstnih napadih

Paradoksalno pa je, glede na povzročeno škodo in (ne)zahtevnost izpeljave tovrstnega napada, odziv lahko izjemen. Napadalci pridobijo veliko pozornosti, napad je sam po sebi zelo opazen (stran ni dostopna in to vsi obiskovalci lahko sami preverijo), kar se izkaže za uspešno taktiko zastraševanja. Strah hitro zleze v kosti, pojavi se občutek ogroženosti.

Dejanski cilj napadalcev je čim večja medijska izpostavljenost, ki jo izkoristijo za krepitev lastne (tudi politične) propagande in širjenje strahu med prebivalstvom. Vsakršno medijsko poročanje izkoristijo za lastno promocijo in kot dokaz zmagoslavnosti; njihovi kanali na aplikacijah za sporočanje (največkrat je to Telegram) pogosto delujejo kot storitev spremljanja medijskih objav.

Primer skrbno zabeležih objav o nedosegljivosti napadenih strani

Kaj nas čaka v prihodnje?

Izkušnje stanovskih kolegov kažejo, da tovrstni napadi na spletne strani državnih ustanov ne pojenjajo, vse od pričetka vojne v Ukrajini so stalnica. Podobne napade lahko pričakujemo tudi v Sloveniji, vse pogostejši bodo, saj kot pojasnjeno, povzročijo veliko hrupa z relativno malo vložka in se zato vedno znova izkažejo kot učinkoviti.

Še najbolj se napadalcem zoperstavimo z jasnimi informacijami, za kakšne napade sploh gre in s kritičnim vrednotenjem dejanskega učinka na varnost omrežne infrastrukture.

Preberite tudi

Kaj nas je naučilo leto 2024?

Iztekajoče leto 2024 so zaznamovali tako odmevnejši kibernetski napadi na velike organizacije, ki so pritegnili veliko medijske pozornosti, kot tudi veliko število incidentov v manjših podjetjih, predvsem prevar z vrivanjem v poslovno komunikacijo (t.i. BEC prevara) in okužb z zlonamerno kodo (t.i. infostealers). 
Več

Konferenca o ozaveščanju o kibernetski varnosti

Agencija EU za kibernetsko varnost ENISA je v partnerstvu s SI-CERT organizirala prvo mednarodno konferenco o ozaveščanju o kibernetski varnosti. Dogodek je 27. novembra 2024, v Klubu Cankarjevega doma, gostil …
Več

Statistika SI-CERT za prvo polovico leta 2024

Za trend prve polovice 2024 smo izbrali ciljanje na mobilne naprave, najbolj očitno gre za lažna SMS sporočila (smishing) v imenu bank in dostavnih služb. Na te se usmerjajo tudi vedno bolj napredni trojanci za krajo podatkov za dostop do mobilnih denarnic.
Več