Ataki DDoS na cele strategiczne

Według ostatnich badań, zmasowane ataki DDoS i ukryta infiltracja korporacyjnych sieci jest dość powszechnym doświadczeniem firm z krytycznych sektorów gospodarki, obejmujących usługi finansowe, dostawy energii, wody, transport i telekomunikację.

Szerzą się także wymuszenia związane z rozproszonymi atakami DoS, zwłaszcza w niektórych regionach świata. Wyniki badań zawarto w raporcie "In the Crossfire - Critical Infrastructure in the Age of Cyber War", przygotowanym przez Centrum Studiów Międzynarodowych i Strategicznych (CSIS) w Waszyngtonie. CSIS odpytało 600 specjalistów od spraw bezpieczeństwa pracujących w różnych sektorach gospodarki w czternastu krajach.

Ponad połowa respondentów (54 proc.) doświadczyła dużej skali ataków DoS ze strony organizacji przestępczych, terrorystów lub innych krajów (przypadek Estonii czy Gruzji). Według raportu, taka sama cześć respondentów przyznała, że była obiektem ukrytej infiltracji przez siatki wywiadowcze wykorzystujące ukierunkowane ataki malware, pozwalające napastnikom na infiltrację i kontrolowanie oraz sprowadzanie dużych wolumenów danych z sieci komputerowych należących do organizacji non profit, agencji rządowych i organizacji międzynarodowych w wielu krajach.

Ponadto 59 proc. respondentów wyraziło przekonanie, że w takich atakach byli zaangażowani przedstawiciele obcych rządów.

W kwestii masowych ataków DDoS (Distributed DoS), 29 proc. ankietowanych przyznało, iż miało do czynienie z wieloma atakami DDoS każdego miesiąca, a 64 proc. z nich potwierdziło fakt szkodliwego oddziaływania tych ataków na operacje w sieci. Według raportu, jedna piąta jednostek z krytycznych obszarów gospodarki i administracji była przedmiotem szantażu, powiązanego z rozproszonymi atakami DoS. Takie wymuszenia najbardziej powszechne były w Indiach, Arabii Saudyjskiej, Chinach i Francji, najrzadziej pojawiały się w Wielkiej Brytanii i Stanach Zjednoczonych.

Ponad połowa respondentów (57 proc.) doświadczyła ataków "zatrutego DNS", wykorzystywanego do przekierowania ruchu webowego, a połowa z nich określiła częstość takich zdarzeń na co najmniej raz w miesiącu.

W sumie 71 proc. respondentów z sektora paliwowego (gaz, ropa) ujawniło ukryte infiltracje ich sieci komputerowych, w porównaniu z 54 proc. respondentów z innych sektorów. Badania CSIS potwierdziły także, że rozproszone ataki DoS były szczególnie poważne w sektorach energetycznym i komunalnym (wodociągi/ścieki), gdzie ataki wymierzone były zazwyczaj w komputerowe systemy kontroli procesów przemysłowych.

Respondenci podali też, że 24-godzinny czas przestoju, spowodowany większym atakiem, może kosztować 6 milionów USD za każdy dzień, a w niektórych sektorach, takich jak przemysł paliwowy, nawet 8 milionów USD dziennie.

Jedna trzecia respondentów przyznaje przy tym, że postrzega swój własny sektor jako "nie całkowicie przygotowany" lub "nie bardzo przygotowany" do radzenia sobie z atakami i infiltracją w wykonaniu wysokokwalifikowanych napastników. Tutaj odnotowano duże różnice w poszczególnych krajach. I tak np. w Arabii Saudyjskiej 90 proc. respondentów stwierdza, że ich sektor nie jest dobrze przygotowany na takie działania, ale już w Niemczech 78 proc. wyraża duże zaufanie do stopnia przygotowania sektora na wypadek takich incydentów.

Ogólnie 45 proc. respondentów uważa też, że rządy ich krajów mają słabe lub żadne możliwości przeciwdziałania tego rodzaju zagrożeniom.

Badania CSIS, sponsorowane przez McAfee, przeprowadzono we wrześniu 2009 r.