Är DDoS-attackerna mer sofistikerade?
NyheterOm du har tagit dig tid att läsa de olika säkerhetsartiklarna under de senaste månaderna, kommer du snabbt inse att den relativt uppskattade Bitcoin är väl bekant med DDoS.
I början skulle detta undergräva och påverka Bitcoin-valuta, men nu används det faktiskt för att stjäla Bitcoin-medel i miljoner dollar.
Själva naturen hos en virtuell valuta kommer naturligtvis att vara attraktiv för cyberkriminella som ser det som ett enkelt mål. trots allt behöver de bara stjäla digital information från en dator.
I slutet av dagen vinner attackerna med vad som alltför ofta anses vara ett råverktyg. Det stämmer frågan: Är DDoS fortfarande att betraktas som ett trubbigt instrument? Från vad jag har sett är svaret ett rungande nej. Här är varför:
Okonventionella DDoS
DDoS blir mer sofistikerad - DDoS i sin enklaste form försöker bombardera en server med så många förfrågningar att den inte klarar volymen och därför bara stänger av, vilket gör en hemsida oåtkomlig.
Den konventionella förståelsen av DDoS är att den typiskt är massiv när det gäller bandbredd, paket per sekund och anslutning, och de senaste attackerna på BitStamp föreslår att det verkligen fanns en högvolym aspekt för attacken.
Den viktigaste aspekten till denna attack var hur attackerna kunde maskera hash av en användartransaktion och väsentligen bombar utbytet med det - i hopp om att det skulle behandlas före de faktiska legitima sessionerna.
I själva verket var detta inte din typiska "Clog the Pipe" -dosstrategin, som vanligtvis pryds i artiklar som beskriver en enorm DDoS-attack. Anfallarna hade ganska specifik kunskap och gjorde sina läxor när det gällde hur man bäst utnyttja DDoS-verktygen och hämtar utbytet.
Suddning av linjerna mellan DDoS och hacking
DDoS och hacking har traditionellt sett betraktats som två ömsesidigt exklusiva säkerhetsinitiativ, som varje kräver sin egen uppsättning av förmildrande strategier.
Medan vi har sett de två som används i tandem - där DDoS är "feint" som används för att täcka backend försök för datatyvning - Bitstamp-situationen skiljer sig från dessa erfarenheter genom att DDoS var det verkliga verktyget som används för att utföra stölden.
Spoofing av en digital signatur / hash för att modifiera blockchain-posten var inom nyttolastet för den faktiska DDoS-attacken. Det är en alarmerande utveckling med tanke på att allt fler "konventionella" företag genomför offentliga verktyg för att genomföra transaktioner, vilket kan kapas på ett liknande sätt som här ses.
Det är ingen tvekan om att insatserna är höga när det gäller Bitcoin- å ena sidan, det kan vara mycket att vinna som adoption och popularitet stiger. och å andra sidan finns det rättssäkerhet och sannolika försäkringsfrågor att överväga.
När det gäller att skydda dig själv, inser du att genom att acceptera virtuell valuta blir du också ett mål för Bitcoin gruvarbetare och se till att du har lämplig teknik på plats för att skydda dig mot DDoS-attacker - oavsett om det är en hårdvarulösning som tar dagar att installera och kräver en högre uppåtgående kostnad; eller en leverantör som erbjuder DDoS-skyddstjänster som kan vara igång så lite som några timmar för en månads kostnad.
- Jag Bains är Chief Technology Officer för DOSarrest Internet Security, ett DDoS-skyddsföretag.