Az elmúlt hetekben megjelent hírek nyomán könnyű hibáztatni a bankokat, és azt mondani, hogy nem tettek meg mindent az ilyen típusú támadások elleni védekezésért, de a valóságban a dolgok nem ennyire egyszerűek. Tehát hogyan is történnek a dolgok? Meg lehet előzni? Azok akik a kiberbiztonsági iparban dolgoznak, tisztában vannak azzal, mit is jelent a szolgáltatás megtagadásos támadás (Denial of Service), és hogy milyen hatásokkal jár. Telepíthetünk tűzfalakat és egyéb DoS ellen védekezést biztosító eszközöket, anomáliákat kereső érzékelőket, amelyek átengedik a normális adatforgalmat, illetve erősíthetjük a rendszert is. Ezek az intézkedések minimalizálhatják vagy akár teljesen ki is zárhatják a DoS támadási kísérleteket. Azonban a DDoS támadásokat sokkal nagyobb kihívás kezelni, és szinte lehetetlen kivédeni.

Minden számítógépes rendszer eredendően sérülékeny a szolgáltatás megtagadásos (DoS - Denial of Service) támadásokkal szemben, mégpedig azért mert a DoS támadások nem szoftver hibákon és kiskapukon múlnak, hanem azon, hogy a támadás következtében a valódi felhasználóknak nem jut elegendő erőforrás. Minden művelet számítási, memória és kommunikációs erőforrásokba kerül. Ha egy támadó egyszerűen ismétlődő, nagy erőforrású kérésekkel bombázza a rendszert, akkor az erőforrások előbb-utóbb elfogynak, aminek következtében a rendszer nem tudja kiszolgálni a beérkező kéréseket, majd megáll. A kérések sorba állítása vagy azok korlátozása valamennyire megvédheti a rendszert, de a valódi felhasználóknak ez nem nyújt vigaszt, hiszen még mindig nem férnek hozzá a szolgáltatáshoz. Elődleges védelem lehet az, ha elemezzük a bejövő kéréseket, amiket egy támadáshoz lehet kötni, majd ezeket blokkolni, illetve visszajelzés nélkül el kell dobni (black hole) a forgalmat, mielőtt bármilyen erőforráshoz férnének hozzá.

Azt még továbbra is elhamarkodott kijelenteni, hogy tűzfalra és vírusvédelemre van szüksége a televízióknak, de széleskörben használt két vezető gyártó által gyártott TV modellekben most felfedezett firmware sérülékenységek alapján célszerű elgondolkodni a jövőben alkalmazandó esetleges védelmi stratégián. A legutóbbi hiba a Samsung HD felbontású készülékeit érinti széles körben. A D6000-es modell esetében a sérülékenységek kutatásával foglalkozó  Luigi Auriemma - véletlenül - távolról végtelen újrainduló ciklust idézett elő, amely teljes áramtalanítás után is fennáll.

A civil társadalom napjainkban jelentős kiber-fenyegetésekkel néz szembe. A lista csúcsán a szolgáltatás megtagadásra (DoS – Denial of Service) irányuló támadások állnak. Számos szervezet és magánszemély weboldala volt már célpontja ilyen támadásnak és a támadások gyakorisága egyre növekszik. A szervezetek gyakran nem rendelkeznek elegendő erőforrással, vagy megfelelő műszaki ismeretekkel a támadások kivédésére vagy a lehetséges károk enyhítésére, ezért a DoS támadások veszélye valószínűleg nem szűnik meg a közeljövőben.

A múlthét folyamán az Anonymous hackercsoport sikeres szolgáltatás megtagadásos támadást hajtott végre az amerikai igazságügyi minisztérium (justice.gov) és az FBI (fbi.gov) oldala ellen.  A támadások sikere ezúttal nem csak a hackercsoport kedvenc eszközén a Low Orbit Ion Canon-on múlott, egy új módszert is bevetettek a támadásban résztvevő kliensek számának növelésére. Az új módszer egy igen egyszerű javascript-et használ a támadás megindítására. A támadást támogatni kívánóknak csak meg kell látogatniuk egy erre a célra készített weboldalt, ott pedig egyszerűen beállíthatják a szolgáltatás megtagadásos támadás paramétereit. A támadás egyébként alapbeállítás szerinti paraméterekkel már az oldal megnyitásakor megkezdődik.

A Microsoft különböző programjait kitárgyaló WinRumors oldal egy szolgáltatás megtagadásos sérülékenységről (DoS) adott hírt, amelyet kihasználva lefagyasztható minden Windows Phone operációs rendszerrel futó okostelefon. A hibát egy a célpontnak küldött speciálisan erre a célra elkészített szöveges üzenet segítségével lehet kihasználni. A rosszindulatú üzenet fogadása után a telefon automatikusan kikapcsol, visszakapcsolás után pedig az üzenetek megjelenítésére szolgáló "üzenetek hu" nem töltődik be.

Egy SSL/TLS kapcsolat felépítése általában 10x több erőforrást igényel a szerveren, mint a kliens gépen, de ez csak a biztonságos kapcsolat kiépítésének elején szükséges. Amikor a SSL/TLS újraegyeztetés (Renegotiation) engedélyezve van a szerveren, a felhasználónak lehetősége van újraegyeztető kérés küldésére, ami egy új kapcsolatépítést eredményez. Mivel ez a kliensgépen nagyságrendekkel kevesebb erőforrást igényel, így  az újraegyeztetés másodpercenkénti többszörös kérésével szolgáltatás megtagadás (DoS) okozható a szerver oldalon az SSL/TSL interfészben, mivel a szerver erőforrásai kimerülnek és az nem tud más felhasználókkal kapcsolatot kiépíteni.

A Cisco nyilvánosságra hozta a Cisco Firewall Services Module (FWSM) egy sérülékenységét, amely  Cisco Catalyst 6500 sorozatba tartózó switcheket és a Cisco 7600 sorozatba tartozó routereket érinti, amelyet kihasználva újraindítható a Cisco FWSM egy speciálisan erre a célra elkészített Skinny Client Control Protocol (SCCP) üzenet segítségével.

Az elmúlt hat hónap során a HP DVLabs számtalan felkérést kapott tanácsadás, konzultáció vagy védelmi intézkedések ügyében a szolgáltatás megtagadásos (DoS) és az elosztott szolgáltatás megtagadásos (DDoS) támadások kapcsán. Aki figyeli a világ mindennapi eseményeit, azt biztosan nem lepi meg, hogy a DoS és DDoS támadások manapság elterjedtebbek mint eddig bármikor. Akár egyfajta társadalmi tiltakozásként tekintjük a világot irányító erők döntései ellen, akár a hadviselés egy új formájaként vagy akár a kereslet kínálat körének egy természetes melléktermékeként a DoS és DDoS technológiák a kibertér új mindennapi trendjévé váltak.

Úgy tűnik, hogy a szolgáltatás megtagadást (DoS) előidéző támadások majdnem minden naposak az újságokban. Ideértve a nemrégiben felfedett Internet Explorer 8 sérülékenységét.

Néhányak szerint (VUPEN) a sérülékenység kihasználható, ugyanakkor mások szerint vagy egyáltalán nem lehet kihasználni, vagy igencsak nehézkes. Ebben a cikkben bemutatásra kerül, hogy a sérülékenység valójában nem DoS és nem is lehetetlen a kihasználása.

(Megjegyzés: XP SP3 operációs rendszeren és IE8 MS10-071 javítócsomaggal ellenőrizve)