Android

A Twitter tovább folytatja a DDoS támadását

24 ÉVESEN 24 BLACK JACKET KAPTAM - SZERENCSEPERCEK #128

24 ÉVESEN 24 BLACK JACKET KAPTAM - SZERENCSEPERCEK #128
Anonim

Több mint két nappal azután, hogy a disztribúciós szolgáltatás megtagadása (DDoS) A Twitter és más közösségi oldalak, mint például a Facebook még mindig küzdenek a támadással kapcsolatos forgalom túlfeszültségében. A Twitter tett néhány lépést a forgalmi tüske mérséklésére, és biztosítja, hogy a webhelyet ne dobja újra offline, de ezeknek a lépéseknek a hatása olyan harmadik féltől származó eszközökre is hatással van, amelyek a API-hoz (alkalmazásprogramozási felület) keresztül kapcsolódnak a Twitterhez.

Az eddig összegyűjtött bizonyítékok a Twitteren és a DDoS-támadások által érintett más webhelyeken úgy tűnik, hogy a támadás valójában egy politikusok által motivált támadás, amelynek célja egy grúz aktivista elhallgattatása. Az internetes kezelő Cyxymu által ismert áldozat blogokat és közösségi média oldalakat használ, például Twitter és Facebook, hogy kifejezzék nézeteiket Oroszország és Grúzia közötti feszültségekkel kapcsolatban. Egy blogbejegyzésben Mikko Hypponen, az F-Secure internetes biztonsági cég vezető kutatási igazgatója elmondta: "A DDoS-támadások elindítása a Facebookhoz hasonló szolgáltatásokkal szemben megegyezik a TV-állomás bombázásával, mivel nem tetszik az egyik hírszolgáltató.

A DDoS-támadásokkal szembeni védekezéshez a Twitter számos védekező intézkedést hajtott végre, amelyek közül néhány blokkolja a harmadik féltől származó Twitter alkalmazásokat a Twitter API-kkal való kapcsolatfelvételhez.Az enyhítő lépések szintén befolyásolják számos felhasználó azon képességét, Twitter fiókok SMS (rövid üzenet szolgáltatás) szöveges üzenetek

[További olvasmány: A legjobb TV streaming szolgáltatások]

A Twitter szorgalmasan dolgozik egy olyan tartósabb megoldásért, amely nem érinti a harmadik féltől származó alkalmazásokat vagy az SMS üzeneteket. Időközben azonban a Twitter kijelentette, hogy mindaddig, amíg a támadások folytatódnak, nem garantálhatják, hogy a dolgok jobbak lesznek, vagy biztosítékot adnak arról, hogy nem fognak rosszabbodni. o Mindent megteszünk a lehető leggyorsabban, hogy biztosítsuk a webhely elérhetőségét.

További lépések lehetnek a támadási források azonosítása és elkülönítése, valamint a bejövő csomagok e forrásokból való leállítása. Ez hatással lehet rá, de ha egy támadás egy botnetet támad, és a támadási forgalom szó szerint több százezer forrásból származik egyszerre, akkor nehézkes lesz és nehézkes a forgalom ilyen szűrésére törekedni. Egy másik ideiglenes megoldás lehet a feltételezett áldozathoz, a Cyxymu-nak szánt összes forgalom kiszűrése, és blokkolja azt, hogy ne sértse a hálózati sávszélességet vagy a kiszolgáló feldolgozóerőt.

Amikor a por leülepszik, a Twitternek meg kell vizsgálnia, miként építhet skálázhatóságot és redundanciát a hálózatukba, hogy jobban ellenálljon a hasonló támadásoknak a jövőben. Stuart McClure, a McAfee Kockázatkezelési és Megfelelőségi Műveleteinek és stratégiájának igazgatója és a Hacking Exposed 6 társszerzője szerint: "Az újonnan megjelenő szociális mérnöki területek közül sok nem épült meg biztonsági vagy nagy teljesítményű méretezhetőséggel. a jelenlegi és a kívánt államokban, és határozott döntéseket hoznak, amelyek áttelepítik őket az otthoni alkalmazásoktól a kereskedelem magasan elérhető árkategóriáiba. "

Tony Bradley informatikai biztonság és egységes kommunikációs szakértő több mint egy évtizedes vállalati IT tapasztalattal. Tájékoztatást, tanácsokat és véleményeket nyújt az információbiztonságról és az egységes kommunikációs technológiákról a tonybradley.com webhelyen.