Se hai avuto il tempo di leggere i vari articoli sulla sicurezza negli ultimi mesi, ti renderai presto conto che il relativamente nuovo Bitcoin conosce bene DDoS.

Inizialmente, questo è stato per minare e influenzare la valuta Bitcoin, ma ora viene effettivamente utilizzato per rubare i fondi Bitcoin in milioni di dollari.

Naturalmente, la natura stessa di una "" valuta virtuale "" sarà interessante per i criminali informatici che la vedono come un obiettivo facile; dopotutto, devono solo rubare le informazioni digitali da un computer.

Alla fine della giornata, gli attaccanti stanno vincendo con quello che troppo spesso è considerato uno strumento grezzo. Si pone la domanda: il DDoS deve ancora essere considerato uno strumento contundente? Da quello che ho visto, la risposta è un clamoroso no. Ecco perché:

DDoS non convenzionali

DDoS sta diventando sempre più sofisticato: DDoS nella sua forma più semplice tenta di bombardare un server con così tante richieste che non può gestire il volume e quindi si spegne, rendendo inaccessibile un sito Web.

La comprensione convenzionale di DDoS è che generalmente è massiccia in termini di larghezza di banda, pacchetti al secondo e connessione, e gli ultimi attacchi a BitStamp suggeriscono che c'era davvero un aspetto di alto volume per l'attacco.

L'aspetto più importante di questo attacco era il modo in cui gli aggressori erano in grado di mascherare l'hash di una transazione utente e essenzialmente bombardare gli scambi con esso - nella speranza che venissero elaborati prima delle effettive sessioni legittime.

In effetti, questa non era la tipica strategia DDoS "clog the pipe", che viene solitamente propagandata in articoli che descrivono un enorme attacco DDoS. Gli aggressori avevano una conoscenza specifica e facevano i compiti quando si trattava del modo migliore per sfruttare gli strumenti DDoS e abbattere lo scambio.

Sfocare le linee tra DDoS e hacking

DDoS e hacking sono stati tradizionalmente considerati due iniziative di sicurezza reciprocamente esclusive, ciascuna delle quali richiede il proprio insieme di strategie di mitigazione.

Mentre abbiamo visto i due usati in tandem - dove il DDoS è il "finto" usato per coprire i tentativi di backend per il furto di dati - la situazione di Bitstamp si distingue da queste esperienze in quanto il DDoS era lo strumento reale utilizzato per effettuare il furto.

Lo spoofing di una firma digitale / hash per modificare il record blockchain era all'interno del payload dell'attacco DDoS effettivo. Si tratta di uno sviluppo allarmante considerando che sempre più aziende "convenzionali" stanno implementando strumenti pubblici per effettuare transazioni, che potrebbero essere dirottate in modo simile a quanto visto qui.

Non c'è dubbio che la posta in gioco è alta quando si parla di Bitcoin - da una parte, ci potrebbe essere molto da guadagnare con l'aumentare della popolarità e dell'adozione; e dall'altra c'è l'incertezza normativa e probabili questioni assicurative da considerare.

Quando si tratta di proteggere te stesso, renditi conto che accettando la valuta virtuale, diventi anche un obiettivo per i minatori Bitcoin e assicurati di disporre della tecnologia appropriata per proteggersi dagli attacchi DDoS, sia che si tratti di una soluzione hardware che richiede giorni di installazione e richiede un costo up-front più elevato; o un fornitore che offre servizi di protezione DDoS che possono essere installati e funzionanti in poche ore al costo mensile.

  • Jag Bains è Chief Technology Officer di DOSarrest Internet Security, una società di protezione DDoS.