Більшість потужних web-сайтів покладаються тільки на одного провайдера

4 хв. читання
DDoS

У 2016 році інфраструктура Managed DNS великого DNS-провайдера Dyn піддалася масштабній DDoS-атаці, яка завдала шкоди діяльності компанії і припинила операції з вирішення доменних імен для більш ніж 175 тис. web-сайтів. В результаті багато користувачів зіткнулися зі збоями в роботі популярних сайтів, в тому числі Twitter, Reddit, PayPal, Pinterest, Soundcloud, Spotify і GitHub.

Тепер, через чотири роки, група вчених з Університету Карнегі-Меллона провела велике дослідження 100 тис. кращих web-сайтів за версією рейтингу Alexa Top в Інтернеті з метою дізнатися, як їх оператори відреагували на цю атаку і скільки з них все ще працюють тільки з одним DNS-провайдером.

Результати дослідження показали, що в 2020 році 89,2% від всіх web-сайтів використовують стороннього DNS-провайдера, а не керують власним DNS-сервером. Але ще гірше те, що 84,8% всіх проаналізованих ресурсів покладалися лише на одного DNS-провайдера, не маючи резервного ресурсу, на який вони могли б перейти в разі збою або атаки. За словами експертів, кількість подібних сайтів із критичною залежністю від DNS виросло на 4,7% з 2016 року. Таким чином вчені прийшли до висновку, що адміністратори сайтів так і не засвоїли урок після DDoS-атак на Dyn.

В цей час Cloudflare, AWS і GoDaddy є єдиними DNS-провайдерами приблизно для 38% з 100 тис. кращих сайтів в рейтингу Alexa. Будь-яка навмисна атака або випадковий збій обладнання або програмного забезпечення у одного з цих трьох провайдерів може вивести з ладу велику частину Інтернету.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ

Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ

Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС

Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ

Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ

До речі, кібершахраям в черговий раз вдалося обійти захист офіційного магазину додатків для Android – Google Play Store, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.

Зверніть увагу, що оператори відеосервісу TikTok усунули дві уразливості, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.

Також дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.

У мобільній версії додатка Facebook Messenger усунули уразливість, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.

П’ятеро фігурантів видавали себе за IT-спеціалістів фінансової установи. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.

Поділитися
Exit mobile version