Ngành công nghiệp IoT bùng nổ trong năm hoặc mười năm qua đã cung cấp cho người tiêu dùng và doanh nghiệp những tính năng mới, nhưng các vụ tấn công nhằm vào cá nhân hoặc tổ chức cũng ngày càng tăng cao. Tội phạm mạng dễ dàng khai thác lỗ hổng của thiết bị IoT và thường là trọng tâm của nhiều cuộc tấn công DDoS vì vô số thiết bị như vậy được đưa ra thị trường mà chưa được thiết kế để chống lại tin tặc.
Điều này có nghĩa là tội phạm dễ tìm thấy lỗ hổng và thực hiện các phi vụ tấn công DDoS mà không cần nỗ lực nhiều; các thiết bị như webcam, TV, bộ định tuyến và thiết bị nhà bếp kết nối internet là mục tiêu béo bở của tin tặc.
Các cuộc tấn công DDoS không nên được coi là xâm nhập, vì không được quyền truy cập vào cơ sở hạ tầng của công ty hoặc dữ liệu nhạy cảm, chúng có thể gây rối cho hoạt động của tổ chức. Nhiều doanh nghiệp sẽ bị ngắt kết nối từ các trang thương mại điện tử như eBay, tới các tổ chức tin tức kỹ thuật số.
Các cuộc tấn công DDoS cũng thường được sử dụng như trận giả đánh lạc hướng CNTT để lấy cắp dữ liệu ở nơi khác.
Được sửa đổi vào năm 2006, luật tội phạm hình sự DDoS được ban hành theo Đạo luật lạm dụng máy tính năm 1990.
Đọc tiếp để biết thêm thông tin về lịch sử của các cuộc tấn công DDoS, cách chúng hoạt động, người đứng đằng sau chúng và một số cuộc tấn công DDoS nổi bật trong thời gian gần đây.
Sơ lược về DDoS
DDoS lần đầu tiên xuất hiện vào năm 1995 trong vụ tấn công Net Strike chống lại các trang web thuộc sở hữu của chính phủ Pháp. Các cuộc tấn công tự động vào năm diễn ra vào 1997 từ FloodNet công cụ được tạo ra bởi nhóm Nhà hát nhiễu loạn điện tử (EDT).
Sau một cuộc tấn công của Anonymous vào năm 2010, DDoS là mối đe dọa lớn. Sử dụng vũ khí phần mềm mã nguồn mở tấn công từ chối dịch vụ "Low Orbit Ion Cannon" (LOIC), nhóm nặc danh đã có thể làm ngập tràn các máy chủ với các gói TCP hoặc UDP, chỉ bằng nhấp chuột.
Các cuộc tấn công DDoS gần đây
DDoS đã bành trướng hơn nữa, với hai cuộc tấn công gần đây cho thấy tội phạm có thể dễ dàng hạ gục các máy chủ được nhắm mục tiêu.
Vào tháng 10 năm 2016, một thanh niên 18 tuổi bị cáo buộc đã định cấu hình tài khoản Twitter và trang web của mình để chứa liên kết chuyển hướng mà khi được nhấp sẽ tự động thực hiện cuộc gọi 911. Các dịch vụ cấp cứu tại các thị trấn Surprise và Peoria, Arizona, cũng như Văn phòng Cảnh sát trưởng quận Maricopa đã bị tràn ngập các cuộc gọi giả mạo.
Ngạc nhiên là 100 cuộc gọi được thực hiện chỉ trong vài phút, trong khi Peoria PD nhận được “số lượng lớn các cuộc gọi kết nối 911 lặp đi lặp lại” này, với lưu lượng dữ liệu đủ lớn, dịch vụ 911 sẽ bị ngắt kết nối cho toàn quận Maricopa.
Vụ thứ hai là cuộc tấn công DDoS nhà cung cấp DNS Dyn, diễn ra cùng lúc với vụ tấn công số điện thoại 911. Cuộc tấn công có thể được tổ chức bởi Mirai, một phần mềm độc hại điều khiển các thiết bị IoT tự động. Dyn cho biết họ đã quan sát hàng chục triệu địa chỉ IP bị nhiễm Mirai, bao gồm 150.000 camera CCTV kết nối internet.
Ai là người tiến hành các cuộc tấn công DDoS?
Điều này tùy thuộc vào mục tiêu. Nó có thể nhắm vào một công ty, tổ chức hoặc cơ quan chính phủ cụ thể, một đối thủ thương mại hoặc thậm chí chỉ là những mục tiêu ngẫu nhiên. DDoS đôi khi cũng được sử dụng làm trận giả cho các hoạt động tội phạm khác, như tập đoàn viễn thông TalkTalk bị mất dữ liệu của 4 triệu khách hàng trong khi đang xử lý một vụ tấn công DDoS.
DDoS cũng không phải lat hoạt động hợp pháp. Tấn công máy tính được coi là tội phạm ở Vương quốc Anh theo Đạo luật lạm dụng máy tính từ năm 2006, sau những thay đổi được thực hiện theo Đạo luật Cảnh sát và Tư pháp, và DDoS vi phạm Đạo luật gian lận và lạm dụng máy tính ở Hoa Kỳ.
Các cuộc tấn công DDoS hoạt động như thế nào?
DDoS hiện nay không chỉ tấn công máy tính cá nhân và máy tính xách tay mà tất cả các thiết bị kết nối: máy ảo Mirai năm ngoái kết nối hàng trăm nghìn thiết bị IoT để tiếp tay cho cuộc tấn công DDoS. Người dùng các thiết bị như bộ định tuyến và thậm chí cả camera CCTV thường không thay đổi thông tin đăng nhập mặc định, khiến cho tin tặc dễ kiểm soát và tấn công.
Tin tặc có thể điều khiển từ xa 150.000 camera CCTV kỹ thuật số trong cuộc tấn công DDoS chống lại nhà cung cấp DNS Dyn, một cuộc tấn công ngắt kết nối nổi tiếng.
Các cuộc tấn công DDoS sử dụng nhiều bí quyết kỹ thuật làm tràn ngập mạng. Có thể là Giao thức Sơ đồ Người dùng (UDP), Giao thức Kiểm soát Truyền (TCP) Đồng bộ hóa (SYN), GET / POST hoặc Ping of Death, tất cả đều liên quan đến việc gửi rất nhiều thứ có thể chiếm tài nguyên máy chủ trong khi cố gắng trả lời hoặc kiểm tra tính xác thực. Dữ liệu gửi đến càng nhiều, máy chủ càng khó phản hồi và dẫn đến tê liệt.
Tổn hại do DDoS gây ra?
Tổn hại do DDoS gây ra tùy thuộc vào từng nạn nhân của cuộc tấn công. Kaspersky Labs tính toán chi phí trung bình cho một tổ chức là $ 106,000 (£ 82,000).
(Nguồn: http://ictvietnam.vn)