Tech Oligarch Elon Musk narysował krytykę ze strony ekspertów ds. Bezpieczeństwa cyber rozproszone odrzucenie usługi (DDOS) Atak na jego platformę mediów społecznościowych, x, wcześniej znany jako Twitter.
Musk, który obecnie kieruje Departamentem Rządu Rządu USA (DOGE), który zwolnił tysiące pracowników federalnych, oskarżył ukraińskiego rządu o to, że stoi za incydentem, który w poniedziałek 10 marca sprowadził X Usług dla wielu użytkowników. W rozmowie z Fox Business News Channel twierdził, że „ogromny cyberatak” ukierunkowany na X wydawał się pochodzić z adresów IP zlokalizowanych na Ukrainie.
Incydent nastąpił wśród poważnego pogorszenia się w stosunkach między Ukrainą a USA, a zaledwie kilka dni po dowództwie amerykańskiej cybernetycznej, ofensywnej i obronnej jednostce cybernetycznej w kraju, zawiesił ofensywne operacje przeciwko Rosji w znacznym wzroście.
Ukraińscy urzędnicy byli Szybko obalić sugestię Kijv był za cyberatakiem i W rozmowie z BBCbyły szef krajowego centrum bezpieczeństwa cybernetycznego, Ciaran Martin, określił oskarżenia Muska jako nieprzekonujące i „prawie śmieci”.
Martin powiedział BBC, że trudno będzie myśleć o organizacji skali X, na którą tak bardzo wpłynął taki incydent w ostatnich latach, i zasugerował, że incydent nie namaluje dobry obraz szerszej odporności platformy.
W ataku DDOSzłośliwe aktorzy bombardują serwer z śmieciowym ruchem internetowym, aby go przytłoczyć, zmuszając go do offline i pozostawiając uzasadnione użytkownicy niezdolni do niego dostęp.
Takie prymitywne formy cyberataku są dobrze znane i stosunkowo powszechne-często stanowią kluczowy element działań hacktivistowych dzięki ich dostępności, co na pierwszy rzut oka nadaje pewny element wiarygodności twierdzeniom Muska.
Jednak ataki DDOS są uruchamiane za pośrednictwem geograficznie rozpraszających sieci komputerów i innych urządzeń, które zostały spółdzielone do botnetów bez wiedzy i zgody ich właściciela. To sprawia, że bardzo trudno jest dokładnie zlokalizować osoby odpowiedzialne za nich.
Tom Parker, autor bezpieczeństwa cybernetycznego i dyrektor ds. Technologii (CTO) w Netspipowiedział, że wielkość ataku zdecydowanie zasugerowała zaangażowanie wyrafinowanego aktora zagrożenia, ale ważne było, aby zrozumieć, że dokładnie przypisanie incydentów DDO jest „niezwykle trudne”.
„Tacy przeciwnicy są bardzo biegli w ukrywaniu swoich śladów. Musimy być bardzo ostrożni w sprawie wskazywania palców i grzechotania szablą bez jasnych i przekonujących dowodów w celu wykazania możliwości, motywu i prawdopodobnie korzyści dla zaangażowanej partii ” – powiedział Parker Computer Weekly.
„Pomimo ostatnich wydarzeń, uważam, że Ukraina wciąż stara się wspierać bardziej pozytywne relacje z USA, co spowodowałoby mało prawdopodobne, aby roszczenia o zaangażowanie ukraińskie były dobrze uziemione. Wydaje się raczej, że scenariusz dostosowuje się bardziej do operacji „fałszywej flagi” celowo stworzonej w celu implikowania Ukrainy.
„Jak często widzimy w tych złożonych sytuacjach, najprostsze wyjaśnienie nie zawsze jest poprawne, a przedwczesne wyciąganie wniosków może nas zbłądzić” – powiedział.
Grupa pro-palestyńska
Zobowiązując większą wagę argumentom przeciwko Musk, pro-palestyńskiej grupie hacktivistowej znanej jako zespół Dark Storm, następnie za pośrednictwem Telegram, że był za incydentem.
Konto na platformie mediów społecznościowych Bluesy, które twierdzi, że jest powiązane z tą grupą i wydają się mieć powiązania z anonimowym kolektywem, opisało atak DDO jako pokojowy protest i wspomniane ataki będą kontynuowane.
Jake Moore, globalny doradca ds. Bezpieczeństwa cybernetycznego w ESET, powiedział: „Cyberprzestępcy atakują ze wszystkich stron i są niezwykle nieustraszeni w swoich próbach. Niezależnie od tego, czy są one kierowane przez grupy geopolityczne, czy motywowane finansowo gangi, ataki DDOS są sprytnym sposobem na celowanie na stronę internetową bez konieczności włamania się do komputera mainframe, a zatem sprawcy mogą pozostać w dużej mierze anonimowi i trudno wskazać palcem.
„To sprawia, że o wiele trudniej jest chronić, gdy krajobraz jest całkowicie nieznany, oprócz ogólnej ochrony DDOS. Jednak nawet przy takiej ochronie, co roku aktorzy zagrożeń stają się lepiej wyposażeni i używają jeszcze większej liczby adresów IP, takich jak domowe urządzenia IoT do systemów powodziowych, co utrudnia ochronę. ”
Dodał Moore: „Niestety X pozostaje jednym z najczęściej rozmawianych o platformach, co czyni go typowym celem dla hakerów z oznaczaniem własnego terytorium. Wszystko, co można zrobić w przyszłości, ich sieci, to nadal oczekiwać nieoczekiwanych i budowania jeszcze bardziej solidnych warstw ochrony DDOS. ”