Estoński incydent przykładem 'e-zamieszek'?

Seria ataków informatycznych na estońskie serwery, do których doszło kilkanaście tygodni temu, to, zdaniem jednego z prelegentów, który uczestniczy w konferencji Black Hat 2007, doskonały przykład e-zamieszek. Według Gadi Evrona z izraelskiej firmy Beyond Security, sprawcami owych ataków były niepowiązane ze sobą grupy internautów, zaś scenariusz i efekt ataków bardzo przypominają działania rozjuszonego tłumu - z tym, że w wersji internetowej.

Ataki na estońskie zasoby internetowe rozpoczęły się pod koniec kwietnia, wraz z eskalacją konfliktu na linii Moskwa - Tallin (jego powodem było usunięcie pomnika żołnierzy radzieckich z centrum stolicy Estonii). DoS-y spowodowały totalny paraliż estońskich serwisów - nie działały m.in. strony rządowe, witryny informacyjne oraz serwisy bankowe. (Więcej na ten temat: "Rosyjscy hakerzy atakują Estonię?" oraz "Estonia - koniec DoS?").

Początkowo przypuszczano, że wszystkie ataki mogły być koordynowane przez jakąś instytucję lub nawet rząd - oczywiście, media sugerowały, że chodzi o rosyjskie władze. Jednak przeprowadzane po fakcie analizy - m.in. przez Gadi Evrona oraz estoński CERT - sugerują zupełnie inny scenariusz. Okazało się, że ataki DoS przeprowadzane były przez tysiące internautów - głównie Rosjan - którzy korzystali z instrukcji publikowanych na forach internetowych, blogach itp. I nic nie wskazuje na to, że cała operacja była przez kogoś kontrolowana - dowody zebrane przez ekspertów wskazują raczej na spontaniczną, anarchistyczną akcję. Można co najwyżej mówić o tym, że operacja ta była wspierana przez pewną grupę ekspertów, którzy na bieżąco przygotowywali i publikowali nowe instrukcje ataku - Evron sądzi jednak, że byli to raczej samozwańczy liderzy niż współpracujący ze sobą konspiratorzy.

"Nie ma żadnych dowodów na to, że akcja ta była odgórnie sterowana. Co więcej, podczas incydentów nie wykorzystano żadnej nowej, czy nawet skomplikowanej metody ataku DoS - problemem nie było więc rodzaj ataku, lecz jego skala" - tłumaczył Gadi Evron. Przedstawiciel Beyond Security przypomniał, że DoS-y poważnie utrudniły życie zwykłych obywateli Estonii - choćby dlatego, iż ataki na serwery bankowe sprawiły, iż utrudnione było korzystanie z kart płatniczych i bankomatów.

Evron zwrócił także uwagę na fakt, iż ataki te wskazały kilka słabych punktów w standardowych scenariuszach reagowania na zagrożenia. Błędem okazało się m.in. początkowe skupienie się estońskich służb informatycznych (m.in. CERT-u) na celach ataków, zamiast na ich źródłach (próbowano je "wzmocnić" - tak, by były w stanie wytrzymać atak). Ta taktyka nie przyniosła odpowiednich rezultatów - skuteczne okazało się dopiero odcięcie połączeń do tych maszyn pochodzących z zagranicy. Eksperci podjęli również próby zwabiania napastników do innych, mniej istotnych, serwerów.

"Estoński incydent pokazał, że krajowi - przynajmniej temu - można poważnie zaszkodzić atakując sektor bankowy, strony informacyjne czy dostawców usług internetowych. Do tej pory wszystkim wydawało się, że największe szkody można spowodować atakując przez Internet systemy komputerowe związane z transportem oraz energetyką" - podsumowuje Gadi Evron.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200