Прихлопнули рассадник: Как закрывали проект по организации DDoS-атак
Всегда радуюсь, когда организации по борьбе с преступниками рапортуют об успехах. Хорошо поработали, достигли результата, рассказали. Главное, чтобы борьба была результативной в долгосрочном периоде. Но с DDoS-атаками бороться даже сложнее, чем с наркотрафиком
Хорошая вроде новость пришла из Европола. Они совместно с Национальным криминальным агентством Великобритании закрыли сайт Webstresser.org, который был связан с огромным количеством кибератак по всему миру. Ежегодно через этот проект организовывались миллионы противоправных действий. Например, атаковали банки Великобритании, компании по всему миру, госструктуры. Да что угодно, любой проект в интернете. Коллегам из других СМИ тоже доставалось. И вот правоохранительные органы уже арестовали шестерых подозреваемых в создании сервиса.
Самая главная история в подобного рода проектах — это то, что сайты и сервисы наподобие Webstresser позволяют даже технически неподкованным пользователям организовывать атаки. Просто, как в магазине, платишь денег и тебе всё делают. Начинались тарифы, кстати, от 15 долларов за атаку. Понятно, что организаторы таким нехитрым способом зарабатывали на желающих атаковать, мстить, разрушать и нарушать закон. Почему же не прикрыли этот проект раньше?
Ответ Кудрину, или Почему блокировка Telegram - не угроза цифровой экономике
Для этого нужно понимать природу организации интернета и самих DDoS-атак. Начнём с первой части, с интернета. Тут всё одновременно просто и довольно занятно. Как мы сегодня попадаем на сайт? Есть два наиболее распространённых варианта. Первый — когда мы вбиваем его в адресной строке или кликаем на закладку в браузере, заранее запасённую. Второй — когда ищем в поиске область, решающую нашу задачу (если не знаем, какой конкретно проект нам нужен) или название проекта (если знаем, что ищем).
Важно, что администратор сайта может ограничить второй вариант тем, что уберёт свой сайт из поиска. Намеренно. Зачем? На это может быть комплекс причин. Например, если не хочет, чтобы на сайт как раз попадали случайные посетители. Наш случай. А для первого случая достаточно сарафанного радио, которое разнесёт весть о проекте, помогающем организовать атаки.
Если вы думаете, что это какая-то исключительная ситуация, то для вас есть интересное число. Современные поисковики охватывают только 4% интернета в поиске. До остального "поисковый паук" ещё не дотянулся. 96% проектов вне поля нашего зрения. Так что, скорее, это вполне рабочая ситуация. Ничего необычного.
Фото: www.globallookpress.com
Теперь к DDoS-атакам. Сначала к определению. DDoS или Denial of Service — это "отказ в обслуживании". То есть это такая хакерская атака, когда организуются условия, при которых настоящие и добросовестные пользователи системы или сайта не могут получить к проекту доступ. Это, кстати, иногда бывает и первым этапом на пути к полному контролю над системой.
Но гораздо чаще это именно мера экономического, как ни странно, давления. Тут всё просто — сайт не работает, это простой. Простой — потеря денег. Как минимум. При этом юридически значимых улик такие атаки зачастую не оставляют. Потому как сами атаки проводят компьютеры и другие устройства, которые могут даже не подозревать, что они кого-то атакуют. То есть такие устройства-"зомби". Они уже заражены вредоносным ПО и делают такие атаки скрытно. Количество таких устройств в мировой сети давно перевалило за десятки миллионов.
Теперь давайте всё собирать в цепочку. Доказать, с точки зрения уголовного законодательства, если такого типа атака там подробно не прописана, очень тяжело. Тем более, что в той же ЕС не везде есть точное определение хакерских атак и разная ответственность за их организацию. Мало того, если даже вы зафиксировали факт атаки, то найти его источник — это также технически крайне сложная задача. Выполнимая, но нужны технические навыки и серьёзные специалисты, работающие с правоохранительными органами.
На орбите самоокупаемости: Больше не придётся вкладывать бюджетные деньги в ГЛОНАСС
Поэтому поимка такого рода хакерских групп чаще всего проводится с помощью "контрольной закупки", например. Или внедрения в саму группу. Которая может быть разбросана по миру (такой вот интернационал), и люди в реальности друг друга могут даже и не видеть. То есть тоже не самая простая задача с точки зрения агентурной работы. Именно поэтому закрытие крупных порталов такого рода — большая редкость.
При том, что риски кибератак есть, инфраструктура, на которой можно заработать, по сути, только зарождается. Например, к 2022 году глобальный рынок страхования от атак, потери данных и подобного, в общем, киберрисков, составит 14 млрд долларов, а к 2025 будет 20 млрд. Цифры вроде внушительные. Но это лишь только малая доля общего страхования.
Сравните: 3 года назад киберстраховщики в США собрали 3 млрд долларов при обороте рынка в 506 млрд. Всего 0,5% по факту. Не так чтобы и много. Но рынок продолжит расти, не только страхованием, но и инфраструктурой защиты от кибератак.
Отдельная история, что закрытие крупного проекта даст передышку правоохранителям. Потому как атакующие уйдут "в подполье". Но туда технически неподкованные пользователи не доберутся. А это серьёзно снизит спрос на киберпреступления. Как минимум, до следующего крупного проекта.