Vídeo: BATTLE OF THE TERMOPYLAE - Animal Revolt Battle Simulator (De novembre 2024)
CyberBunker funciona des d'un búnquer de l'OTAN desactivat; d’aquí el nom. L’empresa afirma ser “l’únic proveïdor d’allotjament independent independent del món” i permet als clients allotjar de forma anònima “qualsevol contingut que els agradi, excepte el porno infantil i qualsevol cosa relacionada amb el terrorisme”.
Aparentment, aquesta promesa es va mostrar atractiva per a un o més grups de spammers, ja que SpamHaus va remuntar un trànsit important de correu brossa a CyberBunker. Van fer una llista negra a CyberBunker i, per tant, van tallar els spammers de prop de dos milions de bústies d’inici. En represàlia, CyberBunker va llançar el que s'ha anomenat atac cibernètic més gran mai.
Atac amplificat
CyberBunker va intentar tancar SpamHause amb un atac greu de DDoS (Denegació de Servei Distribuïda). SpamHaus es va posar en contacte amb l'empresa de protecció web CloudFlare per obtenir ajuda. CloudFlare va determinar que els atacants utilitzaven una tècnica anomenada reflexió DNS per generar quantitats aclaparadores de trànsit web als servidors de SpamHaus.
El sistema de noms de domini és un component essencial d’Internet. Els servidors DNS tradueixen noms de domini llegibles per humans com www.pcmag.com a adreces IP com 208.47.254.73. Els servidors DNS són a tot arreu i el seu nivell de seguretat varia. En la reflexió del DNS, l’atacant envia nombroses resolucions DNS insegures amb una petita sol·licitud DNS que genera una resposta àmplia, fent malbé l’adreça de retorn a la de la víctima.
En una publicació al bloc de la setmana passada, CloudFlare va informar que hi havia més de 30.000 resolvers DNS. Cada sol·licitud de 36 bytes va generar al voltant de 3.000 bytes de resposta, amplificant l’atac per 100 vegades. Al seu punt àlgid, l'atac va maltractar SpamHaus amb fins a 90 Gbps de peticions de xarxa irrellevants, sobrecarrant els servidors de SpamHaus.
Danys col · laterals
CloudFlare va aconseguir mitigar l’atac mitjançant una tecnologia que anomenen AnyCast. Breument, tots els centres de dades mundials de CloudFlare anuncien la mateixa adreça IP i un algorisme d’equilibri de càrregues dirigeix totes les sol·licituds entrants al centre de dades més proper. Això dilueix efectivament l’atac i permet a CloudFlare bloquejar qualsevol paquet d’atac per arribar a la víctima.
Però no va ser el final. Segons el New York Times, els atacants van girar la seva vista directament a CloudFlare, en represàlia. The Times va citar Matthew Prince, director general de CloudFlare, dient: "Aquestes coses són essencialment com a bombes nuclears. És tan fàcil causar tants danys." L’article també assenyalava que milions d’usuaris s’han trobat temporalment incapaços d’accedir a determinats llocs web a causa de l’atac continuat, esmentant Netflix com a exemple.
CloudFlare ha elaborat aquest dany estès en una nova publicació. Primer, els atacants van ser després de SpamHaus directament. A continuació, van centrar el seu atac a CloudFlare. Quan això no va funcionar, van traslladar l'atac aigües amunt a "proveïdors de qui CloudFlare compra amplada de banda".
La publicació de CloudFlare va dir: "El repte amb atacs a aquesta escala és que corren el risc de desbordar els sistemes que uneixen la pròpia Internet". I, de fet, aquest atac intensiu a proveïdors d’amplada de banda d’alt nivell va causar problemes de connectivitat importants per a alguns usuaris, principalment a Europa.
No amagar
Segons el Times, un portaveu de CyberBunker va agafar crèdit per l'atac, dient que "Ningú mai va dipositar Spamhaus per determinar què va i no va a Internet. Van treballar en aquesta posició fingint lluitar contra el correu brossa".
El lloc web de CyberBunker compta amb altres solucions amb els reguladors i l'aplicació de la llei. La seva pàgina d’història estableix que "les autoritats holandeses i la policia han intentat introduir la força al búnquer. Cap d'aquests intents ha tingut èxit".
Val la pena assenyalar que SpamHaus en realitat no "determina el que passa a Internet". Tal com assenyala les preguntes freqüents de la companyia, els proveïdors de correu electrònic que es subscriuen a les llistes negres de SpamHaus poden bloquejar els correus electrònics provinents d’adreces de llista negra; això és tot.
És possible la protecció
Afortunadament, hi ha una manera d’acabar amb aquest tipus d’atacs. L’Internet Engineering Task Force ha publicat una anàlisi de Best Practice Current (BCP-38) que descriu de quina manera els proveïdors poden evitar que es produeixin danys d’adreces IP i derrotar atacs com el reflex DNS.
CloudFlare ha participat en una mica de tàctiques de "nom i vergonya", publicant els noms dels proveïdors amb el major nombre de servidors DNS no segurs. Segons una publicació del bloc de CloudFlare, després de quatre mesos, el nombre de resolts oberts DNS va baixar un 30 per cent. El Projecte Open Resolver mostra 25 milions de resoltors insegurs. Malauradament, tal com assenyala la publicació de CloudFlare, "els dolents tenen la llista de resolucions obertes i cada cop estan més descarats en els atacs que estan disposats a llançar".
El sistema DNS és absolutament essencial per al funcionament d’Internet; necessita la millor protecció que li podem donar. Més proveïdors necessiten tancar els forats de seguretat que permeten aquest tipus d’atacs. Un dels objectius marcats per CloudFlare és "convertir DDoS en allò que només heu llegit als llibres d'història". Podem esperar!