Интернет под угрозой


Стрэттон Склейвос, генеральный директор VeriSign, заявил, что его компания будет вынуждена резко увеличить расходы на оборудование и пропускную способность каналов, чтобы в будущем подобные атаки не могли вывести из строя вычислительные системы. Представители VeriSign предупреждают также, что и другим компаниям, вероятно, придется увеличить затраты. “Это похоже на ситуацию со страной, которая готовилась к обычной войне и внезапно обнаружила, что ее противники обладают ядерным оружием”, – сетует Кен Силва, директор VeriSign по безопасности.

В январской атаке, как и во многих других случаях, злоумышленники использовали технологию, вызывающую у серверов так называемый “отказ в обслуживании” (DoS). Пытаясь обработать тысячи фальшивых сообщений, сервер перестает справляться с обычным сетевым трафиком. Очень часто хакеры для осуществления DoS-атаки предварительно получают дистанционный контроль над множеством компьютеров во всем мире и затем с помощью этих “зомбированных” компьютеров начинают согласованную бомбардировку сервера, выбранного в качестве жертвы.

Между тем атака, наблюдавшаяся в январе – феврале, была проведена с использованием не совсем обычной разновидности данного метода. Мишенью для посылаемых хакерами паразитных сообщений на этот раз стали серверы доменных имен (DNS) – специальные компьютеры, базы данных которых позволяют обращаться к ресурсам Интернета с помощью буквенных имен. Получая потоки фальшивых запросов с подделанными обратными адресами, DNS-серверы начинали в свою очередь слать непрошеные ответы на указанные адреса, вызывая их перегрузку. Иногда, по оценке VeriSign, в атаку включалось таким образом более 32 000 DNS-серверов, а ответы этих “обманутых” серверов по объему информации в 63 раза превосходили обычные сообщения такого рода. (WSJ, 16.03.2006, Александр Силонов)