Problemy z quizem preferencji wyborczych. myPolitics wskazuje przyczynę

Autor. By WrS.tm.pl - Own work, Public Domain, https://commons.wikimedia.org/w/index.php?curid=138976025
Portal myPolitics padł ofiarą ataku DDoS po uruchomieniu quizu preferencji wyborczych. Z informacji otrzymanych przez CyberDefence24 wynika, że w ciągu pierwszej godziny odnotowano kilka milionów żądań, co znacznie przekraczało profile ruchu aplikacji.
Ostatnie tygodnie kampanii przed pierwszą turą wyborów prezydenckich to czas zintensyfikowanych działań kandydatów oraz ich sztabów. Przekonanie dotychczas niezdecydowanych wyborców i zmiana zdania wśród części zwolenników konkurentów stają się głównym celem na „finałowym” etapie.
Problemy myPolitics. To był atak DDoS
W określeniu zdania wyborcom pomagają także ankiety lub quizy, które udostępniane są w sieci i pozwalają sprawdzić zgodność poglądów użytkownika z danym kandydatem. Jeden z takich testów opublikował 23 kwietnia portal myPolitics. Nie wszystko poszło jednak zgodnie z planem – do ukończenia quizu potrzebne było podanie wieku i płci, jednak na tym ostatnim etapie występował błąd sieci lub HTTP 500Internal Server Error. Uzyskanie wyników nie było z tego powodu możliwe.
Komentarze użytkowników pod postem myPolitics na X (dawny Twitter) sugerowały, że serwery obsługujące portal nie wytrzymały popularności quizu. Okazuje się, że było inaczej – serwis stał się bowiem celem ataku DDoS.
No i request failed 500. Masakra :(
— 🌻 (@czadowybober) April 23, 2025
Jak przekazał naszej redakcji Oskar Barcz z Fundacji Generacja Innowacja, zarządzającej myPolitics, po publikacji quizu odnotowano znaczący wzrost ruchu sieciowego z IP znajdujących się m.in. w Hiszpanii, Niemczech, Grecji, Rosji Egipcie czy Tunezji. Próby połączeń miały sięgać setek tysięcy i były inicjowane z tych samych podsieci IP. Wskazuje to właśnie na atak typu Distributed Denial of Service (DDoS).
Kilka milionów żądań. „Znaczące przekroczenie profilu ruchu”
Według Barcza, atak podzielono na dwie części. W pierwszej z nich działania skupiły się na przeciążeniu interfejsu użytkownika w postaci masowego otwierania sesji. W drugim zaś atakujący skupili się na obciążeniu endpointów REST API w backendzie portalu.
„W szczytowym momencie nasza infrastruktura zarejestrowała ponad 8,2 miliona żądań HTTP w ciągu pierwszej godziny, co znacząco przekracza standardowy profil ruchu dla tej aplikacji, mimo dużych oczekiwań co do popularności” – przekazał redakcji CyberDefence24 szef obszaru technologii w Fundacji Generacja Innowacja.
Po zidentyfikowaniu trwającego cyberataku, właściciele myPolitics uruchomili mechanizmy ochrony. Wśród nich znalazło się m.in. agresywne filtrowanie DNS na podstawie geolokalizacji IP oraz list RBL, wdrożenie reguł zapory WAF w celu ochrony warstwy aplikacyjnej, czy wprowadzenie rate-limitów i blokowanie podejrzanych podsieci. Pozwoliło to na przywrócenie stabilnego działania strony po dwóch godzinach problemów.
Uruchomiono ciągły monitoring metryk obciążenia oraz alerty bezpieczeństwa, które pozwalają na bieżąco reagować na każdą zmianę charakterystyki ruchu. W okresie ostatnich 2 tygodni, dzięki wyżej wymienionym środkom bezpieczeństwa dostępność usługi wynosiła 100.00%.
Oskar Barcz, Lider obszaru technologii w Fundacji Generacja Innowacja
Obecnie nie ma informacji o problemach w działaniu portalu i quizów. Nie wiadomo, kto może odpowiadać za przeprowadzenie cyberataku.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].
Sztuczna inteligencja w Twoim banku. Gdzie ją spotkasz?
Materiał sponsorowany