Za nami największy atak DDoS w polskim internecie!

/ TheDigitalArtist; pixabay.com / Creative Commons CC0

  

Jak dowiedział się portal niezalezna.pl, we wtorek, 19 czerwca, miał miejsce jeden z największych ataków DDoS w polskim Internecie na infrastrukturę DNS firmy nazwa.pl, lidera usług hostingowych w Polsce. Incydent ten utrudnił klientom spółki korzystanie z usług WWW i poczty. Atak DDoS jest najczęstszą formą stosowaną w celu zaburzenia funkcjonowania systemów sieciowych i może dotknąć każdego dostawcę usług. Administratorzy systemów nazwa.pl powstrzymali incydent, wykorzystując do tego narzędzia sieciowe wsparte najnowszym wdrożeniem, czyli technologią serwerów DNS Anycast.

DDoS - skrót od ang. Distributed Denial of Service – to  rozproszony atak, który ma na celu zatrzymanie prawidłowego funkcjonowania usługi lub spowodowanie odmowy jej działania. Atak tego typu generuje sztuczny ruch tak, aby wykorzystać wszystkie wolne zasoby serwerów i doprowadzić do niedostępności usług. Do przeprowadzenia ataków służą między innymi botnety, czyli grupy komputerów zainfekowanych szkodliwym oprogramowaniem, pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi zarażonymi komputerami. Wykorzystanie przez przestępców zainfekowanych komputerów czyni źródło ataku DDoS niemożliwym do zlokalizowania, a wyśledzenie jego sprawców jest niezwykle trudne.

Ataki typu DDoS są jednym z największych problemów współczesnego Internetu, a ich skala rośnie z roku na rok. W ostatnim czasie spada średni czas trwania ataku DDoS. Obecnie  trwa on najczęściej poniżej 30 minut, jednak mimo to nadal zdarzają się incydenty trwające nawet kilka dni. W przypadku ataku na serwery nazwa.pl, zdarzenie podzielone było na dwa etapy trwające: 30 minut – pierwszy incydent i 2 h i 20 minut – drugi incydent. Po zakończeniu głównego ataku pojedyncze boty atakowały system do końca dnia. W wyniku zdarzenia ruch na serwerach wzrósł dwudziestokrotnie w porównaniu z godzinami szczytu występującymi podczas codziennego funkcjonowania systemu.

Podczas wtorkowego zdarzenia administratorzy systemów nazwa.pl rozłożyli sztucznie generowany ruch na dodatkowe klastry serwerów utworzonych w wyniku migracji serwerów DNS do technologii Cloud – chmury. Dzięki temu serwery zostały połączone w klastry, dając możliwość szybkiego skalowania zasobów. Takie rozwiązanie pozwala na zwiększenie dostępnych zasobów w odpowiedzi na nagły wzrost sztucznego ruchu będącego wynikiem ataków generowanych przy pomocy wspomnianych wcześniej botnetów. Już w obecnej konfiguracji technologia serwerów DNS Anycast zastosowana w nazwa.pl jest w stanie obsługiwać kilka milionów zapytań na sekundę, co redukuje do minimum możliwość przeprowadzania podobnego ataku w przyszłości.

Nazwa.pl intensywnie pracuje od początku roku nad wdrożeniem technologii serwerów DNS Anycast w kluczowych globalnych punktach wymiany ruchu, migrując 13 czerwca 2018 r.  domeny Klientów na nową technologię w Data Center zlokalizowanych w Krakowie i w Warszawie. Wtorkowe zdarzenie pozwoliło zweryfikować pilotażowe polskie wdrożenie w warunkach realnego ataku, co w efekcie znacząco przyczyniło się do jego powstrzymania.

„Z jednej strony zdarzenie utwierdziło firmę w przekonaniu o słuszności dokonanego wyboru, a z drugiej - zdeterminowało największego dostawcę usług internetowych w Polsce do rozszerzenia wdrożenia DNS Anycast najpierw na teren Europy, a następnie na kolejne kontynenty,  dzięki czemu nazwa.pl, jako pierwsza firma w Polsce, osiągnie całkowitą georedundancję serwerów. Rozwiązanie zapewni Klientom z różnych rejonów świata lokalny dostęp do serwerów DNS utrzymujących informacje o domenach Klientów nazwa.pl. Takie rozwiązanie nie tylko dodatkowo zabezpieczy Klientów przed atakami DDoS, ale również znacząco przyspieszy działanie stron WWW, które będą błyskawicznie dostępne z dowolnego punktu na Ziemi. Technologia DNS Anycast stosowana jest przez największe firmy na świecie, a nazwa.pl będzie pierwszą firmą w Polsce, która wdroży to rozwiązanie, wyprzedzając znacznie technologie stosowane przez rodzime firmy” - czytamy w oficjalnym komunikacie firmy.

Strategia nazwa.pl oparta jest o trzy filary związane z bezpieczeństwem. W ich zakres wchodzą rozwiązania infrastrukturalne, systemowe i prawne. Firma, wdrażając technologię serwerów DNS Anycast, ma na celu zwiększenie poziomu bezpieczeństwa infrastrukturalnego, a co za tym idzie zminimalizowania podatności na ataki DDoS w przyszłości. Mimo, że ryzyko powtórzenia takich ataków istnieje i dotyczy wszystkich firm hostingowych w Polsce i na świecie, nazwa.pl dzięki precyzyjnie przygotowanemu wdrożeniu technologii serwerów DNS Anycast ma być przygotowana na tego typu incydenty najlepiej ze wszystkich polskich firm hostingowych.

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: niezalezna.pl, nazwa.pl

Tagi

Wczytuję komentarze...

Zgwałcił ciężarną urzędniczkę? Jutro sprawa apelacyjna

/ Zbyszek Kaczmarek/Gazeta Polska

  

Sąd Okręgowy w Olsztynie ma rozpoznać jutro sprawę apelacyjną byłego prezydenta Olsztyna Czesława Małkowskiego. Małkowski ostatnim wyrokiem sądu został uniewinniony od zarzutu zgwałcenia ciężarnej urzędniczki, z tą decyzją nie zgadza się kobieta i prokuratura. Przed dwoma tygodniami proces się nie rozpoczął.

Przed dwoma tygodniami procesu apelacyjnego Czesława Małkowskiego nie udało się rozpocząć z powodu wniosku byłego prezydenta Olsztyna. Poprosił on o zdjęcie sprawy z wokandy ponieważ nagle przełożono mu termin zabiegu, a Małkowski deklarował, że chce osobiście uczestniczyć w procesie. Podkreślał - jak przekazywał jego pełnomocnik - że był na każdej sprawie i chce nadal aktywnie uczestniczyć w procesie.

Od 11 lat były prezydent Olsztyna Czesław Małkowski jest oskarżany o zgwałcenie urzędniczki ratusza, która była w ciąży. W pierwszym rozpoznaniu sprawy przez sąd w Ostródzie Małkowski został skazany na 5 lat więzienia, w ponownym procesie - który w grudniu zakończył się w Olsztynie – został uniewinniony.

Małkowski konsekwentnie twierdzi, że jest niewinny. W lokalnej gazecie przed laty przyznał się jedynie do romansu z urzędniczką i porównał swoją sytuację w tym względzie do Billa Clintona.

Nie wiadomo, z jakiego powodu Małkowski został skazany w Ostródzie, a uniewinniony w Olsztynie – sprawa toczyła się za zamkniętymi drzwiami. Rzecznik sądu i prokurator informowali wcześniej, że w olsztyńskim procesie "materiał dowodowy został pogłębiony".

W czasie procesów o seksaferę Małkowski trzy razy startował w wyborach samorządowych i za każdym razem przegrywał fotel prezydenta Olsztyna w drugiej turze. Małkowski jest obecnie olsztyńskim radnym

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: PAP, niezalezna.pl


Wczytuję komentarze...

Nasza strona używa cookies czyli po polsku ciasteczek. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek.


Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl