Показательная порка за DoS-маркетинг

Показательная порка за DoS-маркетинг

Бизнесмен, атаковавший сайт фондовой биржи Гонконга с целью продвижения своего анти-DDoS сервиса, приговорен к 9 месяцам лишения свободы. Согласно материалам дела, в прошлом году Тсэ Мань Лай (Tse Man-lai) провел 2 короткие DDoS-атаки на сайт HKExnews, публикующий курсы акций компаний, зарегистрированных на местной бирже.

Продолжительность атак, в которых участвовали сотни зарубежных ПК, составила 390 и 70 секунд. За это время их автор успел сделать скриншоты и видео, подтверждающие присутствие DoS-уязвимости на сайте. Материалы, добытые столь нетривиальным способом, 28-летний владелец компании Pacswitch Globe Telecom опубликовал на форуме, раскритиковав сетевую инфраструктуру биржи и рекламируя собственный метод защиты от DDoS-атак.

К сожалению, Мань Лай выбрал не самое удачное время для своей демонстрации: HKExnews еще не оправился после нападения других дидосеров, державших сайт в осаде в предыдущие дни. В результате биржевикам пришлось отключить свой сетевой ресурс и приостановить торги по акциям семи компаний, включая британский банк HSBC и Cathay Pacific Airways ― крупнейшую грузовую авиакомпанию, занимающуюся международными перевозками, пишет securelist.com.

Гонконгской полиции удалось отследить источник последней варварской акции против HKExnews ― домашний компьютер Мань Лая. Бизнесмену инкриминировали получение доступа к компьютерной системе с криминальным или недостойным намерением. В защиту «изобретательного» рекламодателя выступил бывший член совета Гонконга по вопросам законодательства в IT-сфере, который призвал суд учесть тот факт, что профессиональная деятельность Мань Лая способствовала развитию информационных технологий в специальном административном регионе Китая.

Судья назвал поступок Мань Лая крайне безответственным и отметил, что подобный случай не имеет прецедентов в судебной практике. Суд принял во внимание, что правонарушитель молод, женат и зарекомендовал себя как трудолюбивый специалист и бизнесмен, но решил примерно наказать его, чтобы не поощрять беззаконие в интернете. Поскольку атакованный сайт мало пострадал от действий Мань Лая, мера пресечения оказалась не слишком суровой.

NIST впервые за 12 лет переписал рекомендации по защите DNS

Национальный институт стандартов и технологий США (NIST) выпустил обновлённое руководство по защите DNS (впервые с 2013 года). Новый документ учитывает современные угрозы и предлагает использовать DNS не только как инфраструктурный сервис, но и как полноценный инструмент безопасности.

Одна из ключевых идей — внедрение protective DNS. Речь о DNS-сервисах, которые умеют блокировать вредоносные домены, фильтровать трафик и собирать данные для расследований.

NIST рекомендует использовать либо облачные решения, либо локальные (например, DNS-файрвол и RPZ), а лучше — их комбинацию.

Отдельное внимание уделено шифрованному DNS (DoT, DoH и DoQ). Он повышает конфиденциальность, но делает сам DNS-сервер центральной точкой контроля.

В связи с этим организациям советуют следить, чтобы приложения не обходили корпоративные DNS-настройки, и при необходимости ограничивать несанкционированный трафик через файрвол.

Обновлены и рекомендации по DNSSEC. В приоритете теперь более современные алгоритмы — ECDSA и Ed25519/Ed448 вместо RSA. Также советуют сокращать срок действия подписей, чтобы снизить риски при компрометации ключей.

В документе (PDF) много внимания уделено и базовой «гигиене» DNS. Среди типичных рисков — устаревшие CNAME-записи и ошибки делегирования, которые могут привести к перехвату доменов. Также NIST рекомендует разделять авторитетные и рекурсивные DNS-серверы и разворачивать их на разных площадках.

Главный вывод простой: DNS остаётся одной из ключевых точек в инфраструктуре, и его защита требует не просто настройки «по умолчанию», а полноценной стратегии с учётом современных угроз.

RSS: Новости на портале Anti-Malware.ru