A rendszer túlterheltség kiváltó okai

Egy korábbi cikkben már bemutattuk a kibertérben leggyakrabban előforduló támadástípusokat, ebben a cikkben pedig ezek egyikét vesszük górcső alá. A téma fontosságát növeli, hogy egy a pénzügyi és fintech szektorok szempontjából is releváns veszélyről van szó. 

A témakörben jártas olvasók biztosan nem most találkoznak először a DoS (Denial of Service, avagy szolgáltatásmegtagadás) vagy a DDoS (Distributed Denial of Service, avagy elosztott szolgáltatásmegtagadás) mozaikszavakkal. A kicsit tágabb látókör érdekében most megmutatjuk pontosan mi áll a túlterheléses támadások hátterében.

A túlterheléses támadások, röviden DoS támadások jelentik korunk egyik legnagyobb problémáját, illetve kihívását a kibertérben. Működésük lényege, hogy egy adott rendszer közismert gyengeségeit, vagy egy speciális protokoll érzékeny pontjait támadják meg. Céljuk, hogy a felhasználók ne tudják elérni a keresett információt, vagy épp a számítógépes hálózatot. A DoS és DDoS támadások jellemzően a támadott rendszer lelassulásával, elérhetetlenné válásával, vagy akár összeomlásával jár. Ez a kifejezetten nagy veszélyt hordozó módszer a legkedveltebbek között található a kiberbűnözők eszköztárában.

Növekvő veszélyek

A téma megértéséhez feltétlen ismernünk kell ezen támadások történelmi hátterlét, illetve érdemes pár nagyobb port kavaró eseményt megemlítenünk. Az első DoS támadásra az ezredfordulón került sor, az előfordulás gyakorisága pedig azóta látványosan megemelkedett. Hamar körvonalazódott, hogy ezekkel a támadásokkal komoly károkat lehet okozni, ráadásul meglehetősen egyszerűen. 

A korai szakaszban a legismertebb ilyen támadások célpontjai olyan nagyvállalatok voltak, mint az Amazon, CNN, a Yahoo!, vagy épp az eBay. A történelem legnagyobb volumenű DDoS támadását a Mydoom névre hallgató féreg vírus okozta, melynek jellegzetessége, hogy gazdaprogram nélkül is képes működni a számítógépen. A támadás 2004-ben történt és az akkoriban az internetre csatlakozó gépek csaknem 20 százalékát fertőzte meg. A támadásnak több variánsa is megjelent később, melyek például a Microsoftot is célba vették.

Könnyű támadás, egyszerű védekezés

A DoS támadások kivitelezése meglehetősen könnyűnek számít, az egyik legegyszerűbb példa erre a ping of death („POD”) támadás. A ping parancsnak létrehoznak egy végtelen ciklust, ami így folyamatosan pingeli a célpontot ezáltal jelentősen terhelve  annak hálózatát. Szerencsére könnyű ellene védekezni, egyszerűen letiltható, hogy a munkaállomásunk pingelhető legyen. A ping parancs ugyanakkor megtoldható különböző kártékony kódokkal is, ezáltal jelentősen pusztítóbb hatást lehet vele elérni. Ennél a módszernél a ping parancs szuperál fegyverként, ami a hálózaton keresztül támadja a célállomásokat. 

Vegyünk például egy iskolai tanórát, ahol az egyik tanuló megkérdezi a tanárnőtől az időt, ebben az esetben ez lesz a ping parancs. Pár perccel később egy másik diák is megkérdezi tőle, tehát megpingeli a tanárnőt. A következő percben minden tanuló egyszerre, megállás nélkül pingelni kezdte a tanárnőt az idő után érdeklődve. Így a tanárnő elkezd a tanulóknak sorban válaszolni de a rendszere teljesen leterhelődött és a valódi feladatát már nem tudta ellátni. Hasonlóképp működik ez az informatikában is.

Bevált praktikák

A DDoS támadások leghatékonyabb módját a HTTP Flooding jelenti. Az említett támadásnál a webszervert veszik célpontul. A webszervernek ciklikusan küldik a GET vagy a POST kéréseket, így kényszerítve a kiszolgálót, hogy minden erőforrással ezeket a kéréseket teljesítse. Ez idővel lassulást vagy legrosszabb esetben a rendszer teljes leállását idézi elő. 

Az úgynevezett Botnet hálózatokat is meg kell említeni, ha túlterheléses támadásokról van szó. Az ilyen hálózatok révén révén a kártékony kód által kreált „zombi” gépek kérései terhelik túl a célpont rendszerét. A botnet támadáshoz elengedhetetlen komponens a megfelelő felderítés, ezáltal találja meg a programunk az internethez csatlakoztatott, sebezhető eszközöket. Siker esetén a célpontra telepít egy kártékony kódot, ami kvázi alvó sejtként várja a parancsot a végrehajtandó támadásra. Így lesz a sebezhető gépekből „zombi”.

Létezik a DDoS támadásoknak egy felerősített, reflektív verziója is. Ebben az esetben a támadó, az általa használt számítógépeknek csak egy részét tartja felügyelete alatt a célpont túlterhelésének érdekében, mégis folyamatos kéréseket küld a célpont irányába.

Ébernek és tudatosnak kell lenni 

Fontos tisztában lenni vele hogy ahogyan egyik támadás ellen sincs tökéletes védelem, így van ez a túlterheléses támadások esetén is. Mindössze annyit tehetünk, hogy megnehezítjük a támadónak a kártékony kódok számítógépünkön való elhelyezését. Ez sok esetben elegendőnek is bizonyulhat a drasztikus következmények elkerüléséhez. Továbbá nem minden lassulás, illetve rendszerleállás mögött húzódik meg egy DoS támadás, legtöbbször inkább a hardveres eszközök elöregedése áll a háttérben. Emiatt érdemes nagyobb figyelmet szentelni az eszközök cseréjének, így elkerülhetőek az azok túlhasználtságából fakadó kellemetlenségeket. 

Növekvő problémáról van szó

A túlterheléses támadások gyakorisága sajnos egyre növekszik, ezt erősítette meg a brit pénzügyi felügyelet márciusban publikált jelentése is. Az FCA szerint 2021-ben, Nagy-Britanniában több, mint 50 százalékkal nőtt a jelentős hordejeű kiber incidensek száma. A Financial Services Information Sharing and Analysis Center (FS-Isac) arra figyelmeztetett, hogy a banki fronton tapasztalt gyors digitalizáció hirtelen növeli a pénzügyi szereplők kitettségét a különböző támadásoknak. A leggyakoribb típusok között feltűnnek a zsarolóvírusok, az ellátási láncot érő támadások, a trójai vírusok és a túlterheléses támadások is. Utóbbi kapcsán kiemelték, hogy egy korábbi csökkenés látszik most megfordulni, ez végképp alátámasztja a megfelelő védekezés fontosságát.

Bartha Koppány