Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

ProtonMail zapłacił szantażystom — i tak nie uniknął ataku DDoS…

06 listopada 2015, 10:12 | Aktualności | komentarzy 6
Tagi: ,

Wiele osób prywatnych i rozmaitych organizacji ugina się pod presją szantażu i decyduje się na zapłacenie okupu żądanego przez komputerowych przestępców. Nie oznacza to jednak, że płacąc rzeczywiście unikniemy ataku.

Przekonał się o tym dostawca serwisu bezpiecznej poczty internetowej — ProtonMail. Operatorzy szwajcarskiego serwisu przyznali, że zgodzili się na zapłacenie 15 bitcoinów w zamian za uniknięcie ataku DDoS. Decyzja ta była ponoć motywowana również troską o dostępność innych serwisów korzystających z tego samego centrum danych:

We hoped that by paying, we could spare the other companies impacted by the attack against us, but the attacks continued nevertheless.

Niestety, pomimo dokonania wpłaty ProtonMail został zdmuchnięty (niechciany ruch sięga nawet 100 gigabitów na sekundę) przez skuteczny i bardzo wyrafinowany atak — w efekcie nadal pozostaje niedostępny

Po dokładnej analizie sytuacji operatorzy serwisu stwierdzili również, że skuteczna obrona przed tego typu atakami będzie wymagała rozwiązań kosztujących rocznie około 100 tys. USD. Ogłoszono już nawet zbiórkę funduszy na ten cel.

Co ciekawe, ProtonMail sugeruje również, że w atak może być zamieszana któraś z organizacji sponsorowanych przez jeden z rządów:

The first stage is the volumetric attack which was targeting just our IP addresses. The second stage is the more complex attack which targeted weak points in the infrastructure of our ISPs. This second phase has not been observed in any other recent attacks on Swiss companies and was technically much more sophisticated. This means that ProtonMail is likely under attack by two separate groups, with the second attackers exhibiting capabilities more commonly possessed by state-sponsored actors.

Oczywiście zdania na temat płacenia komputerowym przestępcom są podzielone. Czasem może to być jedyna dostępna metoda na uniknięcie skutków ataku, czasem warto jednak wstrzymać się z wpłatą.

Jedno jest pewne — płacenie z pewnością nakręca nielegalny internetowy biznes. A co wy zrobilibyście w podobnej sytuacji?

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Michał

    Ja bym poszedł na Policję zeby pomogli.
    .
    .
    .
    .
    .
    Żart ;)

    Odpowiedz
  2. splunkie

    …niestety :(

    Odpowiedz
  3. error

    Ale ProtonMail twierdzi, że po zapłaceniu okupu szantażyści wysłali im wiadomość, że nie to nie oni stoją za kolejnymi atakami. Więc nie wiadomo na pewno ale może jednak zapłacenie okupu skutecznie wstrzymało te pierwsze ataki ale potem ktoś inny postanowił się przyłączyć. Tymczasem artykuł jest napisany tak jakby było wiadomo, że grupa, która wzięła okup i tak zrobiła DDoS-a. Trochę to nierzetelne…
    A co do samego płacenia okupu to, moim zdaniem, błąd. Każdy przecież wie, że to tylko nakręca kolejne ataki. Powinno się iść w stronę zabezpieczenia infrastruktury i szukania rozwiązań anty-DDoS. Z drugiej strony rozumiem chęć szybkiego załatwienia sprawy przez managerów ProtonMail-a – atak zastał ich nieprzygotowanych a chcieli jak najszybciej wrócić do biznesu. Zapewne byli też pod presją swojego operatora, którego usługi leżały przez ten atak. Mimo wszystko jednak – ja bym nie zapłacił.

    Odpowiedz
  4. oddd

    Załozyłbym domenę onion i sprawdził czy obroni się.

    Odpowiedz
    • NN

      Leży serwerownia/operator – nic by im to nie dało, tj. przy utrzymaniu założenia „lokalizacja poza jurysdykcją UE/USA” (Szwajcaria) takiej skali atak powoduje niedostępność serwera/serwerowni/operatora a co za tym idzie niemożność realizacji jakiejkolwiek usługi dowolnym kanałem.
      Komuś się takiego rodzaju usługa dostępna dla mas jak widać bardzo nie spodobała – może to i dobrze zważywszy na niebezpieczną implementację PGP.

      Odpowiedz
  5. user

    jest następny z problemami: runbox.com

    Odpowiedz

Odpowiedz