Найти в Дзене
АРМК

Стал ли интернет безопаснее? Четыре года после Mirai-атаки на Dyn...

Чему научило сферу безопасности

обрушение более 175 000 доменов

в 2016 году

Районы США, подвергшиеся кибератаке Mirai-Dyn в октябре 2016 года, в результате которой в работе интернета произошёл значительный сбой, продолжительностью в несколько часов. Изображение Wikimedia Commons.
Районы США, подвергшиеся кибератаке Mirai-Dyn в октябре 2016 года, в результате которой в работе интернета произошёл значительный сбой, продолжительностью в несколько часов. Изображение Wikimedia Commons.

21 октября 2016 года миллионы домашних устройств Интернета вещей были заражены вредоносным ПО Mirai и получили инструкции отправлять запросы данных на популярный в США DNS-сервер Dyn, среди прочего выполняющий роль интернет-коммутатора. Эта волна запросов обрушила более 175 000 доменов, включая Twitter, PayPal и других веб-гигантов, затронув десятки миллионов пользователей.

Прошло 4 года. И знаете что? Почти ничего не изменилось. Для большинства ресурсов и пользователей уязвимость сохраняется по сей день.

Это обнаружила команда исследователей CyLab из Университета Карнеги-Меллона. На конференции по интернет-измерениям (Internet Measurement Conference) она представляет новое исследование вопроса устойчивости интернета к подобным неприятностям.

Причину успешности той атаки Ведущий автор Акса Кашаф, доктор философии, студент факультета электротехники и вычислительной техники и её команда называют критической зависимостью: домены, затронутые покушением, полагались исключительно на сторонний DNS-сервер Dyn. Другими словами, они критически зависели от него, как лампочка от выключателя. Так что после его падения у них не было шансов.

Чтобы оценить изменения в положении дел, было проанализировано 100 000 самых популярных веб-сайтов по рейтингу Alexa Internet, дочерней компании Amazon по анализу веб-трафика. Были изучены зависимости этих веб-сайтов в 2016 году, а затем сравнили их с зависимостями в 2020 году.

«Поскольку атака Dyn имела такое огромное влияние, можно было подумать, что в результате веб-сайты адаптируются, – говорит Кашаф, но вынужденно приходит к неутешительным выводам – Похоже, что уроки, извлечённые из атаки в 2016 году, были учтены лишь горстью веб-сайтов, подвергшихся прямому урону».

Но оказывается, что в целом критическая зависимость от поставщиков DNS фактически увеличилась! Рост составил примерно на пять процентов за четыре года. Однако, отмечают исследователи, наиболее популярные веб-ресурсы адаптировались с учётом этой угрожающей особенности.

Исследование сетей доставки контента и его расстановки на странице, а так же проверки сертификатаот центра сертификации, подтверждающей безопасное соединение, обнаружило аналогичные результаты.

«Мы объясняем это тем, что наиболее популярные веб-сайты больше заботятся о доступности, чем менее популярные», – заключает она.

Кроме того, проблема критических зависимостей усугубляется цепной реакцией, выходящей за пределы электронных сетей. Два предварительных тематических исследования в двух других секторах – больницах и компаниях по производству умных домов – обнаружили зависимости этих секторов от уязвимостей сторонних производителей. А это влечёт сбои в работе уже самих организаций, а не их интернет-площадок.

Таким образом, будет полезно давать веб-администраторам больше свободы в обоснованных решениях при выборе новых поставщиков услуг.

«Одна очевидная рекомендация для веб-сайтов заключается в том, что <…> точка отказа у вас не должна быть единственной, – советует Кашаф. – И поставщики услуг должны поддерживать и поощрять эту избыточность».

Двигаясь на опережение, исследователи предполагают создать инструмент анализа и проверки структуры зависимостей веб-сайтов.

По материалам АРМК