Včeraj je bila za nekaj časa nedosegljiva spletna stran predsednice Republike Slovenije. Razlog ni bil vdor, temveč DDoS napad oz. napad onemogočanja na daljavo. To pomeni, da so napadalci spletno mesto preplavili z množičnim prometom, ki ga običajno generirajo s pomočjo okuženih sistemov. Okuženi sistemi so povezani v t.i. botnet – mrežo okuženih računalnikov. Zaradi velikega povečanja prometa spletni strežnik ne more obdelati vseh zahtevkov, zato spletna stran na zunaj deluje nedosegljiva. Če zelo poenostavimo – predstavljajte si, da v manjšo vaško gostilno prispe velika skupina turistov, ki s številnimi naročili popolnoma ohromijo delovanje kuhinje.
Napad onemogočanja je tehnično precej nezahteven napad, ki ga lahko za nekaj 100 evrov vsakdo naroči na spletu.
Paradoksalno pa je, glede na povzročeno škodo in (ne)zahtevnost izpeljave tovrstnega napada, odziv lahko izjemen. Napadalci pridobijo veliko pozornosti, napad je sam po sebi zelo opazen (stran ni dostopna in to vsi obiskovalci lahko sami preverijo), kar se izkaže za uspešno taktiko zastraševanja. Strah hitro zleze v kosti, pojavi se občutek ogroženosti.
Dejanski cilj napadalcev je čim večja medijska izpostavljenost, ki jo izkoristijo za krepitev lastne (tudi politične) propagande in širjenje strahu med prebivalstvom. Vsakršno medijsko poročanje izkoristijo za lastno promocijo in kot dokaz zmagoslavnosti; njihovi kanali na aplikacijah za sporočanje (največkrat je to Telegram) pogosto delujejo kot storitev spremljanja medijskih objav.
Kaj nas čaka v prihodnje?
Izkušnje stanovskih kolegov kažejo, da tovrstni napadi na spletne strani državnih ustanov ne pojenjajo, vse od pričetka vojne v Ukrajini so stalnica. Podobne napade lahko pričakujemo tudi v Sloveniji, vse pogostejši bodo, saj kot pojasnjeno, povzročijo veliko hrupa z relativno malo vložka in se zato vedno znova izkažejo kot učinkoviti.
Še najbolj se napadalcem zoperstavimo z jasnimi informacijami, za kakšne napade sploh gre in s kritičnim vrednotenjem dejanskega učinka na varnost omrežne infrastrukture.