Allt du behöver veta om Ransom Web Attacks
Internet är ett enormt nätverk bestående av mindre nätverk som samverkar för att dela information mellan dispergerade platser på planeten. Denna speciella modell har fördelen att vi öppnar oss upp till varandra och krymper världen till en otrolig grad. Nackdelen är att sättet som infrastrukturen är inställd gör det sårbart för attacker som kan överbrygga en nods förmåga att överföra meddelanden. Så här distribueras denial of service (DDoS).
Det finns många anledningar till att människor utövar sådana attacker, men en ny tendens har uppstått där angripare nu begär ersättning med löftet att attackerna kommer att sluta när betalningen är gjord. För att bättre förstå hur man stoppar lösenordsbananattacker måste vi dyka in i attackerna och förstå hur de skiljer sig själva.
Hur Ransom Web Attacks Work
Tänk på en lösenords DDoS-attack som kidnappning. Gärningsmannen har tagit något av värdet från offret och ber om ersättning, lovande återbetalning av det som gick förlorat. I det här fallet är det inte en människa kidnappad men möjligheten för en webbtjänst att fungera. Anfall sker ofta på webbplatser, men de kan också hämta någon annan tjänst som använder Internet. Några av de värsta attackerna kunde ta ner en tjänst, även om hamnen attackerade stängdes helt enkelt, eftersom infrastrukturen blir överbelastad av en stor mängd inkommande trafik. Lättare attacker kan vara mer effektiva på en öppen port (dvs. en port som aktivt lyssnar på trafik eftersom en tjänst körs på den, till exempel port 80 för HTTP).
Till skillnad från ransomware, som kidnappar din dator från dig, rånar du en ransom attack av din förmåga att tillhandahålla tjänster via Internet. Om din dator (i motsats till en fjärrserver) är målet för attacken, förlorar du också hela möjligheten att kommunicera eller surfa på webben. För större företag kan detta skapa förluster som motsvarar mer kapital än vad de skulle spendera betalningslösningen, vilket är anledningen till att de kan ge efter på kraven.
Vad motiverar attacker att kräva löslöne?
En lösenbeläggning, i motsats till hacktivism, har inte något annat motiv än kortfristig vinst. Medan hacktivister kan attackera en server för en orsak (till exempel attackerna i oktober 2015 på påstådda rasistiska webbplatser), kommer lösenbesättare att vara nöjda bara med en kontant summa av pengar. Hacktivism kan vara svårare i de flesta fall eftersom deras attacker kan vara mycket längre. Trots skillnaden som jag har skisserat kan de två grupperna överlappa varandra. Hacktivister kan ibland begära lösen, även om "belöningen" kanske inte är i form av penningvinst utan en förändring av politik eller någon annan åtgärd. Sådan var fallet när kanadensiska underrättelsetjänster hotades av Anonym i mitten av juli 2015.
Hur Tjänsteleverantörer kan bekämpa Ransom Attacks
Som jag nämnde tidigare kan lösenanfall orsaka signifikanta förluster under avbrott. Ju längre attacken varar desto frestande är det för målet att betala lösenbeloppet för att minska sina förluster. Detta är ett felaktigt sätt att göra saker och sätter offeret i en mer utsatt position med tanke på att det inte finns någon garanti för att angriparna kommer att behålla sitt ord. Sådan var fallet i november 2015 när ett schweiziskt företag som heter Protonmail som tillhandahöll krypterade e-posttjänster betalade lösenordningen och attackerna fortsatte. Betalningen motiverar helt enkelt angriparna att trycka hårdare och försöka lycka igen genom att lägga till fler krav på bordet.
Det bästa sättet att lösa problemet är att vänta tills attackerna flyttar till ett annat mål (vilket vanligtvis händer när de inser att de inte kommer att få det de bad om). Om detta är oacceptabelt kanske du bör köra dina webbtjänster på en lastbalanseringsinfrastruktur som hjälper till att behålla trafikflödet medan huvudservern attackeras. Du kan använda en tjänst som CloudFlare eller Incapsula för att se till att adresserna filtreras och ingen angripare känner till din webbplatss faktiska IP-adress.
Har du några andra förslag till offer för lösenords webbattacker? Låt oss veta i en kommentar!