Jednoduše řečeno, DoS útok nebo útok odmítnutí služby je metoda používaná k narušení přístupu legitimních uživatelů k cílovým zdrojům sítě nebo webu. Toho se obvykle dosahuje přetížením cíle velkým objemem provozu (obvykle webový server) nebo odesíláním škodlivých požadavků, které způsobí selhání nebo úplné zhroucení cílového zdroje.
K prvnímu zdokumentovanému útoku denial-of-service došlo v únoru 2000, kdy 15letý kanadský hacker použil tento útok proti webovým serverům Amazon a eBay. Od té doby se útoky DoS stále častěji používají ke kompromitování cílů (webových stránek) v mnoha odvětvích.
Typy DoS útoků
Některé typy útoků DoS jsou navrženy tak, aby narušily přístup konkrétního cíle k síti nebo prostředku, zatímco jiné typy jsou navrženy tak, aby prostředek zcela znepřístupnil. Tyto útoky mohou trvat minuty až hodiny a ve vzácných případech i dny. Narušení těchto síťových zdrojů často vede ke značným finančním škodám pro podniky, na které je zaměřeno, a existuje jen málo strategií zmírňování.
DoS útoky přicházejí v mnoha různých formách a měřítcích. Vzhledem k tomu, že ne všechna zařízení a sítě jsou napadeny stejným způsobem, ti, kdo hledají kompromis, musí být kreativní a využít každé možné zranitelnosti v konfiguraci systému.
Některé z více známých typů útoků DoS zahrnují:
Útok přetečením vyrovnávací paměti
Nejběžnější typ exploitu, útoky s přetečením vyrovnávací paměti, se spoléhají na odesílání většího provozu na cíl, než pro který vývojář původně postavil systém. Tento typ útoku umožňuje útočníkovi zcela zničit cíl nebo převzít kontrolu nad procesy cíle.
ICMP povodňový útok
Útoky ICMP Flood se zaměřují na nesprávně nakonfigurovaná zařízení v cílové síti a nutí počítače distribuovat falešné pakety do každého uzlu (počítače) v cílové síti namísto jednoho uzlu, čímž dochází k přetížení sítě. Tento útok lze často nazvat „Ping smrti“ nebo „šmoulí útok“.
Záplavový útok SYN
Útok SYN flood odešle požadavek na připojení na (cílový) síťový server, ale nikdy plně neověří připojení. Poté bude pokračovat (odesílat požadavky) na všechny zbývající otevřené porty na cílovém síťovém serveru, dokud nevynutí pád na straně serveru.
DoS útok a DDoS útok
Dalším podobným pojmem, se kterým se můžete setkat, je DDoS útok, což je zkratka pro Distributed Denial of Service Attack. Rozdíl mezi útoky DoS a DDoS spočívá v tom, že mnoho škodlivých počítačů je namířeno proti jedinému zdroji. Distribuované útoky typu denial-of-service s větší pravděpodobností úspěšně ohrozí jejich cíle než útoky DoS z jednoho zdroje. Útočníci preferují tento přístup, protože jelikož útoky přicházejí z více míst, je obtížnější vysledovat zdroj útoku.
Ovlivní DDoS útoky kryptoměny?
Ve většině případů jsou útoky denial-of-service používány proti webovým serverům velkých podniků, jako jsou banky, online prodejci a dokonce i vládní a veřejné služby – je však třeba vzít v úvahu, že jakékoli zařízení, server nebo síť připojená k Internet by mohl být potenciálním cílem pro tyto typy útoků.
Jak se kryptoměny v posledních letech rozvíjely, kryptoměnové burzy se stávají stále oblíbenějšími cíli DDoS útoků. Když byla například kryptoměna Bitcoin Gold oficiálně uvedena na trh, okamžitě se stala terčem masivního DDoS útoku, který nakonec na mnoho hodin narušil jejich web.
Decentralizace blockchainu však poskytuje silnou ochranu proti DDoS a dalším kybernetickým útokům. I když více uzlů nemůže komunikovat nebo je offline, blockchain může nadále fungovat a ověřovat transakce. Když se přerušené uzly vrátí do práce, znovu se synchronizují a dohoní nejnovější data poskytnutá neovlivněnými uzly.
Stupeň ochrany, kterou má každý blockchain proti těmto útokům, souvisí s počtem uzlů a hash rate sítě. Jako nejstarší a největší kryptoměna je bitcoin považován za nejbezpečnější a nejodolnější blockchain. To znamená, že DDoS a další kybernetické útoky s menší pravděpodobností způsobí pád.
Algoritmus proof-of-work zajišťuje, že všechna síťová data jsou chráněna pomocí kryptografických nátisků. To znamená, že dříve ověřené bloky je téměř nemožné změnit. Změna bitcoinového blockchainu by vyžadovala zaznamenání celé struktury kus po kusu, což by nebylo možné ani s nejvýkonnějšími počítači na světě.
Úspěšný útok tedy může během krátké doby změnit pouze několik posledních bloků transakcí. I když se útočníkovi podaří ovládnout více než 50 % výpočetního výkonu bitcoinu a provést takzvaný 51% útok (nebo většinový útok), základní protokol se v reakci na útok rychle aktualizuje.
