Android

Twitter kontynuuje atak DDoS

JAK WYKONAĆ ATAK DDOS/DOS?!?1

JAK WYKONAĆ ATAK DDOS/DOS?!?1
Anonim

Ponad dwa dni po całkowitej awarii w wyniku ataku DDoS (Denial of Service) Twitter i inne serwisy społecznościowe, takie jak Facebook, wciąż walczą z ruchem związanym z atakiem. Twitter podjął pewne kroki, aby złagodzić gwałtowny wzrost natężenia ruchu i upewnić się, że witryna nie zostanie ponownie przełączona w tryb offline, ale niektóre z tych kroków mają wpływ na narzędzia innych firm, które łączą się z portalem Twitter za pośrednictwem interfejsu API (interfejs programowania aplikacji).

Dowody zebrane do tej pory z Twittera i innych stron atakowanych przez DDoS zdają się wskazywać, że atak jest w rzeczywistości umotywowanym politycznie atakiem mającym na celu wyciszenie gruzińskiego aktywisty. Ofiara, znana z internetowej obsługi Cyxymu, wykorzystuje blogi i portale społecznościowe, takie jak Twitter i Facebook, do wyrażania poglądów związanych z napięciami między Rosją i Gruzją. W artykule na blogu Mikko Hypponen, dyrektor ds. Badań w firmie F-Secure zajmującej się bezpieczeństwem w Internecie, powiedział: "Wprowadzenie ataków DDoS przeciwko usługom takim jak Facebook jest równoznaczne z bombardowaniem stacji telewizyjnej, ponieważ nie lubisz jednego z programistów.

Aby obronić się przed trwającym atakiem DDoS, Twitter wprowadził różne akcje obronne, z których niektóre blokują aplikacje innych firm na Twitterze, dzięki czemu mogą łączyć się z interfejsami Twitter API. Czynności łagodzące wpływają również na zdolność wielu użytkowników do publikowania Konta na Twitterze za pomocą wiadomości tekstowych SMS (krótkich wiadomości tekstowych)

[Więcej informacji: najlepsze usługi transmisji telewizyjnej]

Twitter dokłada wszelkich starań, aby znaleźć bardziej trwałe rozwiązanie, które nie wpłynie na aplikacje innych firm ani wiadomości SMS. W międzyczasie, Twitter stwierdził, że tak długo, jak ataki będą kontynuowane, nie mogą zagwarantować, że sytuacja się polepszy lub zapewnić, że nie pogorszą się. Najlepsze, co mogą zrobić, to obiecać o rób wszystko, co mogą, tak szybko, jak to tylko możliwe, aby witryna była nadal dostępna.

Inne kroki, które można podjąć, obejmują identyfikowanie i izolowanie źródeł ruchu ataków oraz po prostu upuszczanie wszystkich przychodzących pakietów z tych źródeł. Może to mieć pewien wpływ, ale kiedy atak wykorzystuje botnet, a ruch ataków dosłownie pochodzi z setek tysięcy źródeł jednocześnie, szybko staje się niewygodne i niepraktyczne, aby spróbować filtrować ruch w ten sposób. Innym rozwiązaniem tymczasowym może być filtrowanie całego ruchu przeznaczonego dla podejrzanej ofiary, Cyxymu, i blokowanie tego, aby nie obciążał przepustowości sieci ani mocy przetwarzania serwera.

Gdy kurz opadnie, Twitter powinien przyjrzeć się sposobom, w jaki mogą zbudować skalowalność i nadmiarowość w swojej sieci, aby lepiej wytrzymać podobne ataki w przyszłości. Stuart McClure, wiceprezes ds. Operacyjnych i strategii dla działu McAfee ds. Ryzyka i zgodności oraz współautor programu Hacking Exposed 6, mówi: "Wiele z tych nowo powstających serwisów socjotechnicznych nie zostało zbudowanych z myślą o bezpieczeństwie lub wysokiej skalowalności. w ich obecnych i pożądanych stanach i podejmują trudne decyzje, które przenoszą je z rodzimych aplikacji na wysoce dostępne kamienie węgielne handlu. "

Tony Bradley jest ekspertem ds. bezpieczeństwa informacji i zunifikowanej komunikacji z ponad dziesięcioletnim doświadczeniem w branży IT. Udostępnia porady, porady i recenzje na temat bezpieczeństwa informacji i technologii ujednoliconej komunikacji w swojej witrynie pod adresem tonybradley.com.