Echipa Directoratului a avertizat din timp organizațiile vizate, atacurile fiind anunțate în prealabil pe platforme de tip chat online folosite de atacatori și s-a aflat constant în legătură cu acestea pentru a oferi suportul necesar în mitigare, acolo unde este cazul. Menționăm că nu au existat perioade de întreruperi însemnate a activităților site-urilor vizate. În unele cazuri, în funcție de volumul și complexitatea atacului, au existat perioade scurte, intermitente, de indisponibilitate a serviciilor.
Atacurile de tip DDoS implică generarea unui flux masiv de cereri de conexiune, ceea ce poate duce la funcționarea cu intermitențe sau chiar la oprirea activității platformelor web vizate. În timpul unui atac DDoS, actorii malițioși utilizează rețele de dispozitive compromise conectate la internet (cunoscute sub numele de botnet). Procesul de identificare și blocare a adreselor IP folosite în atac este dificil din cauza provenienței lor diverse. Având în vedere natura interconectată a infrastructurilor de comunicații, atacurile DDoS pot fi inițiate rapid și de la distanță, având potențialul de a afecta nu doar țintele vizate direct, ci și pe cele colaterale.
Vezi și: România a devenit ținta preferată a hackerilor! Țara noastră este vizată de 50.000 de atacuri cibernetice în fiecare zi
Recomandări în cazul unui astfel de atac
Deși nu există soluții pentru a evita complet un atac DDoS, există câteva soluții proactive, pe care administratorii de rețele le pot implementa pentru a reduce efectele unui astfel de atac:
- Implementarea unui serviciu de protecție împotriva DDoS (care detectează traficul anormal și îl redirecționează);
- Realizarea unui plan în caz de dezastru pentru a asigura eficiența comunicării, ameliorării și recuperării în contextul unui atac DDoS.
Pentru a evita compromiterea dispozitivelor utilizatorilor și includerea acestora într-un botnet care lansează atacuri DDoS, există următoarele soluții:
- Utilizarea unei aplicații antivirus;
- Instalarea unui firewall și configurarea acestuia astfel încât să restricționeze traficul care vine spre sau pleacă dinspre dispozitiv;
- Implementarea unor bune practici de securitate în sensul minimalizării accesului altor persoane la informațiile de pe dispozitiv și gestionării traficului nedorit.
Citește și: Vedeta din România care a rămas fără bani în conturi! Cum au reușit hackerii să îi fure peste 5 mii de dolari













