Cisco CyberOps Associate - Zagrożenia i ataki

1. Malware to skrót od złośliwego oprogramowania lub złośliwego kodu. To kod lub oprogramowanie specjalnie zaprojektowane do uszkadzania, zakłócania, kradzieży lub ogólnie wywoływania innych “złych” lub nielegalnych działań na danych, hostach lub sieciach. Sprawcy zagrożeń i przestępcy internetowi często próbują nakłonić użytkowników do instalowania złośliwego oprogramowania, aby pomóc w wykorzystaniu luk w zabezpieczeniach. Ponadto, malware tak szybko się zmienia, że incydenty związane z złośliwym oprogramowaniem są bardzo częste, ponieważ oprogramowanie antymalware nie może być aktualizowane wystarczająco szybko, aby zatrzymać nowe zagrożenia.

Wirus to rodzaj złośliwego oprogramowania, które rozprzestrzenia się, wstawiając kopię siebie do innego programu. Po uruchomieniu programu, wirusy następnie rozprzestrzeniają się z jednego komputera na drugi, zarażając komputery. Większość wirusów wymaga pomocy człowieka do rozprzestrzeniania się. 

Prosty wirus może zainstalować się w pierwszej linii kodu w pliku wykonywalnym. Po aktywacji wirus może sprawdzić dysk pod kątem innych plików wykonywalnych, aby mógł zainfekować wszystkie pliki, których jeszcze nie zainfekował. Wirusy mogą być nieszkodliwe, takie jak te, które wyświetlają obrazek na ekranie, lub mogą być destrukcyjne, takie jak te, które modyfikują lub usuwają pliki na dysku twardym. Wirusy mogą być również programowane do mutacji, aby uniknąć wykrycia.

Większość wirusów jest teraz rozprzestrzeniana za pomocą pamięci USB, płyt CD, DVD, udziałów sieciowych i e-maili. Wirusy e-mailowe są powszechnym rodzajem wirusa.

Termin konia trojańskiego pochodzi z mitologii greckiej. Greccy wojownicy ofiarowali ludziom Troi (Trojanom) olbrzymiego, pustego konia jako prezent. Trojanie wprowadzili olbrzymiego konia do swojego umocnionego miasta, nieświadomi, że zawiera on wielu greckich wojowników. W nocy, po tym jak większość Trojanów poszła spać, wojownicy wyskoczyli z konia, otworzyli bramy miasta i pozwolili na wejście znacznej siły, która przejęła miasto.

Złośliwe oprogramowanie typu koń trojański to oprogramowanie, które wydaje się być legalne, ale zawiera złośliwy kod, który wykorzystuje uprawnienia użytkownika, który go uruchamia. Często trojany są dołączane do gier online.

Koncepcja konia trojańskiego jest elastyczna. Może powodować natychmiastowe szkody, zapewniać zdalny dostęp do systemu lub dostęp przez tylną furtkę. Może również wykonywać działania zgodnie z instrukcjami zdalnymi, takie jak “wyślij mi plik z hasłami raz na tydzień”. Ta tendencja złośliwego oprogramowania do wysyłania danych z powrotem do cyberprzestępcy podkreśla potrzebę monitorowania ruchu wychodzącego pod kątem wskaźników ataku.

Koń trojański jest trudny do wykrycia.

2. Rodzaje koni trojańskich:

Rodzaj konia trojańskiegoOpis
Dostęp zdalnyUmożliwia nieautoryzowany dostęp zdalny.
Wysyłanie danychDostarcza sprawcy zagrożenia wrażliwe dane, takie jak hasła.
DestrukcyjnyUszkadza lub usuwa pliki.
ProxyWykorzystuje komputer ofiary jako urządzenie źródłowe do przeprowadzania ataków i wykonywania innych nielegalnych działań.
FTPUmożliwia nieautoryzowane usługi transferu plików na urządzeniach końcowych.
Wyłącznik oprogramowania zabezpieczającegoZatrzymuje działanie programów antywirusowych lub zapór ogniowych.
Denial of Service (DoS)Spowalnia lub zatrzymuje działanie sieci.
KeyloggerAktywnie próbuje ukraść poufne informacje, takie jak numery kart kredytowych, rejestrując wprowadzane klawisze w formularzu internetowym.

3. Robaki komputerowe są podobne do wirusów, ponieważ replikują się i mogą powodować ten sam rodzaj szkód. Konkretnie, robaki replikują się samodzielnie, wykorzystując podatności w sieciach. Robaki mogą spowalniać sieci, gdy rozprzestrzeniają się z systemu na system.

Podczas gdy wirus wymaga programu gospodarza do uruchomienia, robaki mogą działać samodzielnie. Poza początkowym zakażeniem, nie wymagają już udziału użytkownika. Po zainfekowaniu hosta, robak jest w stanie bardzo szybko rozprzestrzeniać się po sieci.

Pomimo technik łagodzenia, które pojawiły się na przestrzeni lat, robaki nadal ewoluują i stanowią stałe zagrożenie. Robaki stały się z czasem bardziej zaawansowane, ale nadal mają tendencję do wykorzystywania słabości w aplikacjach oprogramowania.

Większość ataków robaków składa się z trzech komponentów:

  • Podatność umożliwiająca - Robak instaluje się, wykorzystując mechanizm exploit, taki jak załącznik do e-maila, plik wykonywalny lub koń trojański, na podatnym systemie. 
  • Mechanizm propagacji - Po uzyskaniu dostępu do urządzenia, robak replikuje się i lokalizuje nowe cele. 
  • Payload - Każdy złośliwy kod, który prowadzi do jakiegoś działania, jest payloadem. Najczęściej jest to używane do stworzenia tylnych drzwi, które pozwalają sprawcy zagrożenia na dostęp do zainfekowanego hosta lub do stworzenia ataku DoS. 

Robaki są samodzielne programy, które atakują system, aby wykorzystać znane podatności. Po udanym wykorzystaniu, robak kopiuje się z atakującego hosta do nowo wykorzystanego systemu i cykl zaczyna się od nowa. Ich mechanizmy propagacji są zwykle wdrażane w sposób trudny do wykrycia.

4. Obecnie najbardziej dominującym malware jest ransomware. Ransomware to malware, który uniemożliwia dostęp do zainfekowanego systemu komputerowego lub jego danych. Cyberprzestępcy następnie żądają zapłaty za zwolnienie systemu komputerowego.

Istnieją dziesiątki wariantów ransomware. Ransomware często używa algorytmu szyfrowania do szyfrowania plików systemowych i danych. Większość znanych algorytmów szyfrowania ransomware nie może być łatwo odszyfrowana, pozostawiając ofiary z niewielką opcją, jak zapłacić żądaną cenę. Płatności są zazwyczaj dokonywane w Bitcoinie, ponieważ użytkownicy bitcoina mogą pozostać anonimowi. Bitcoin to otwarte źródło, waluta cyfrowa, której nikt nie posiada ani nie kontroluje.

E-mail i złośliwe reklamy, znane również jako malvertising, są wektorami dla kampanii ransomware. Wykorzystuje się również inżynierię społeczną, na przykład gdy cyberprzestępcy, którzy identyfikują się jako technicy ds. bezpieczeństwa, dzwonią do domów i przekonują użytkowników do połączenia się ze stroną internetową, która pobiera ransomware na komputer użytkownika.

5. Pozostałe rodzaje malware:

Rodzaj MalwareOpis
SpywareSłuży do zbierania informacji o użytkowniku i wysyłania tych informacji do innej jednostki bez zgody użytkownika. Spyware może być monitorem systemowym, koniem trojańskim, adware, śledzącymi ciasteczkami i keyloggerami.
AdwareWyświetla irytujące wyskakujące okienka, aby generować dochód dla swojego autora. Malware może analizować zainteresowania użytkownika, śledząc odwiedzane strony internetowe. Następnie może wysyłać reklamy w wyskakujących okienkach dotyczące tych stron.
ScarewareObejmuje oszukańcze oprogramowanie, które wykorzystuje inżynierię społeczną do wywoływania szoku lub lęku poprzez stworzenie postrzegania zagrożenia. Zazwyczaj jest kierowany do nieświadomego użytkownika i próbuje przekonać go do zainfekowania komputera, podejmując działania w celu zwalczania fałszywego zagrożenia.
PhishingPróbuje przekonać ludzi do ujawnienia wrażliwych informacji. Przykłady obejmują otrzymywanie e-maila od banku z prośbą o podanie numeru konta i numeru PIN.
RootkityInstalowane na skompromitowanym systemie. Po zainstalowaniu kontynuuje ukrywanie swojego wtargnięcia i zapewnia uprzywilejowany dostęp do sprawcy zagrożenia.

6. Kategorie ataków sieciowych:

  • Ataki rekonesansowe (zwiadowcze)
  • Ataki dostępu 
  • Ataki DoS
7. Rekonesans to zbieranie informacji. Jest to analogiczne do złodzieja obserwującego okolicę, chodzącego od drzwi do drzwi, udając, że sprzedaje coś. Tym, co złodziej tak naprawdę robi, jest szukanie domów podatnych na włamanie, takich jak niezamieszkane rezydencje, rezydencje z łatwymi do otwarcia drzwiami lub oknami, oraz te rezydencje bez systemów zabezpieczeń lub kamer.

Sprawcy zagrożeń używają ataków rekonesansowych (lub recon) do nieautoryzowanego odkrywania i mapowania systemów, usług lub podatności. Ataki recon poprzedzają ataki dostępu lub ataki DoS.

8. Techniki stosowane przez złośliwe ugrupowania zagrażające w celu przeprowadzania ataków zwiadowczych:

TechnikaOpis
Wykonaj zapytanie informacyjne o celSprawca zagrożenia szuka początkowych informacji o celu. Można użyć różnych narzędzi, w tym wyszukiwarki Google, strony internetowej organizacji, whois i innych.
Zainicjuj skanowanie pingiem sieci docelowejZapytanie informacyjne zwykle ujawnia adres sieciowy celu. Sprawca zagrożenia może teraz zainicjować skanowanie pingiem, aby określić, które adresy IP są aktywne.
Zainicjuj skanowanie portów aktywnych adresów IPSłuży do określenia, które porty lub usługi są dostępne. Przykłady skanerów portów to Nmap, SuperScan, Angry IP Scanner i NetScanTools.
Uruchom skanery podatnościSłuży do zapytania zidentyfikowanych portów, aby określić typ i wersję aplikacji oraz systemu operacyjnego, które są uruchomione na hoście. Przykłady narzędzi to Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT i Open VAS.
Uruchom narzędzia do wykorzystywania podatnościSprawca zagrożenia teraz próbuje odkryć podatne usługi, które mogą być wykorzystane. Istnieje wiele narzędzi do wykorzystywania podatności, w tym Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit i Netsparker.

9. Ataki dostępowe wykorzystują znane podatności w usługach uwierzytelniania, usługach FTP i usługach sieciowych. Celem tego typu ataku jest uzyskanie dostępu do kont internetowych, poufnych baz danych i innych wrażliwych informacji.

Sprawcy zagrożeń używają ataków dostępowych na urządzenia sieciowe i komputery, aby odzyskać dane, uzyskać dostęp lub zwiększyć uprawnienia dostępu do statusu administratora.

  • W ataku na hasło, sprawca zagrożenia próbuje odkryć kluczowe hasła systemowe za pomocą różnych metod. Ataki na hasła są bardzo powszechne i można je przeprowadzić za pomocą różnych narzędzi do łamania haseł.
  • W atakach spoofingowych, urządzenie sprawcy zagrożenia próbuje podszyć się pod inne urządzenie, fałszując dane. Powszechne ataki spoofingowe obejmują spoofing IP, spoofing MAC i spoofing DHCP. Te ataki spoofingowe zostaną omówione bardziej szczegółowo później w tym module.

Inne ataki dostępowe obejmują:

  • W ataku wykorzystującym zaufanie, sprawca zagrożenia używa nieautoryzowanych uprawnień, aby uzyskać dostęp do systemu, możliwie kompromitując cel. 
  • W ataku z przekierowaniem portów, sprawca zagrożenia używa skompromitowanego systemu jako bazy do ataków na inne cele. 
  • W ataku typu man-in-the-middle, sprawca zagrożenia jest umieszczony pomiędzy dwoma prawowitymi podmiotami, aby odczytać lub zmodyfikować dane, które przechodzą między dwoma stronami. 
  • W ataku typu buffer overflow, sprawca zagrożenia wykorzystuje pamięć bufora i zalewa ją nieoczekiwanymi wartościami. Zazwyczaj powoduje to unieruchomienie systemu, tworząc atak DoS.

10. Inżynieria społeczna to atak dostępowy, który próbuje manipulować jednostkami, aby skłonić je do wykonywania działań lub ujawniania poufnych informacji. Niektóre techniki inżynierii społecznej są wykonywane osobiście, podczas gdy inne mogą korzystać z telefonu lub internetu.

Inżynierowie społeczni często polegają na chęci ludzi do niesienia pomocy. Wykorzystują również słabości ludzi. 


Atak inżynierii społecznejOpis
PretekstingSprawca zagrożenia udaje, że potrzebuje osobistych lub finansowych danych, aby potwierdzić tożsamość odbiorcy.
PhishingSprawca zagrożenia wysyła fałszywy e-mail, który jest przebrany za wiadomość od prawdziwego, zaufanego źródła, aby oszukać odbiorcę i skłonić go do zainstalowania złośliwego oprogramowania na swoim urządzeniu lub do udostępnienia osobistych lub finansowych informacji.
Spear phishingSprawca zagrożenia tworzy ukierunkowany atak phishingowy dostosowany do konkretnej osoby lub organizacji.
SpamZnany również jako niechciana poczta, to niechciane e-maile, które często zawierają szkodliwe linki, złośliwe oprogramowanie lub mylące treści.
Coś za cośCzasami nazywane “Quid pro quo”, to sytuacja, gdy sprawca zagrożenia prosi o osobiste informacje od strony w zamian za coś, na przykład prezent.
BaitingSprawca zagrożenia zostawia zainfekowany złośliwym oprogramowaniem pendrive w publicznym miejscu. Ofiara znajduje napęd i nieświadomie wkłada go do swojego laptopa, nieumyślnie instalując złośliwe oprogramowanie.
Udawanie kogoś innegoW tym typie ataku, sprawca zagrożenia udaje kogoś innego, aby zdobyć zaufanie ofiary.
TailgatingJest to sytuacja, gdy sprawca zagrożenia szybko podąża za autoryzowaną osobą do bezpiecznego miejsca, aby uzyskać dostęp do bezpiecznego obszaru.
Podglądanie przez ramięJest to sytuacja, gdy sprawca zagrożenia dyskretnie patrzy przez ramię kogoś, aby ukraść jego hasła lub inne informacje.
Grzebanie w śmieciachJest to sytuacja, gdy sprawca zagrożenia przeszukuje kosze na śmieci, aby odkryć poufne dokumenty.

Zestaw narzędzi inżynierii społecznej (SET) został zaprojektowany, aby pomóc białym kapeluszom i innym profesjonalistom ds. bezpieczeństwa sieci w tworzeniu ataków inżynierii społecznej do testowania własnych sieci. Jest to zestaw narzędzi opartych na menu, które pomagają uruchamiać ataki inżynierii społecznej. SET jest przeznaczony tylko do celów edukacyjnych.

Przedsiębiorstwa muszą edukować swoich użytkowników na temat ryzyka związanego z inżynierią społeczną i opracować strategie weryfikacji tożsamości przez telefon, e-mail lub osobiście.

11. Bezpieczeństwo cybernetyczne jest tak silne, jak najsłabsze ogniwo. Najsłabszym ogniwem w bezpieczeństwie cybernetycznym może być personel w organizacji, a inżynieria społeczna stanowi poważne zagrożenie dla bezpieczeństwa.

12. Atak typu Denial of Service (DoS) powoduje pewnego rodzaju przerwanie usług sieciowych dla użytkowników, urządzeń lub aplikacji. Istnieją dwa główne typy ataków DoS:

  • Przytłaczająca ilość ruchu - Sprawca zagrożenia wysyła ogromną ilość danych z prędkością, której sieć, host lub aplikacja nie są w stanie obsłużyć. Powoduje to spowolnienie czasu transmisji i odpowiedzi. Może to również spowodować awarię urządzenia lub usługi.
  • Złośliwie sformatowane pakiety - Sprawca zagrożenia wysyła złośliwie sformatowany pakiet do hosta lub aplikacji, a odbiorca nie jest w stanie go obsłużyć. Powoduje to bardzo wolne działanie urządzenia odbierającego lub jego awarię.

Ataki DoS stanowią poważne ryzyko, ponieważ przerywają komunikację i powodują znaczne straty czasu i pieniędzy. Te ataki są stosunkowo proste do przeprowadzenia, nawet przez niewykwalifikowanego sprawcę zagrożenia.

Rozproszony atak DoS (DDoS) jest podobny do ataku DoS, ale pochodzi z wielu, skoordynowanych źródeł. Na przykład, sprawca zagrożenia buduje sieć zainfekowanych hostów, znanych jako zombie. Sprawca zagrożenia korzysta z systemu poleceń i kontroli (CnC) do wysyłania poleceń sterujących do zombie. Zombie ciągle skanują i zarażają więcej hostów złośliwym oprogramowaniem bot. Złośliwe oprogramowanie bot jest zaprojektowane tak, aby zainfekować hosta, czyniąc go zombie, który może komunikować się z systemem CnC. Zbiór zombie nazywa się botnetem. Gdy jest gotowy, sprawca zagrożenia instruuje system CnC, aby botnet zombie przeprowadził atak DDoS.

13. Jeśli sprawcy zagrożeń mogą skompromitować wiele hostów, mogą przeprowadzić rozproszony atak DoS (DDoS). Ataki DDoS są podobne do ataków DoS pod względem intencji, z tym że atak DDoS zwiększa swoją skalę, ponieważ pochodzi z wielu skoordynowanych źródeł, jak pokazano na rysunku. Atak DDoS może korzystać z setek lub tysięcy źródeł, jak w przypadku ataków DDoS opartych na IoT.

KomponentOpis
ZombieOdnosi się do grupy skompromitowanych hostów (tj. agentów). Te hosty uruchamiają złośliwy kod nazywany robotami (tj. botami). Złośliwe oprogramowanie zombie ciągle próbuje samodzielnie się rozmnażać jak robak.
BotyBoty to złośliwe oprogramowanie zaprojektowane do zainfekowania hosta i komunikacji z systemem obsługi. Boty mogą również rejestrować naciśnięcia klawiszy, zbierać hasła, przechwytywać i analizować pakiety i więcej.
BotnetOdnosi się do grupy zombie, które zostały zainfekowane za pomocą samoreplikującego się złośliwego oprogramowania (tj. botów) i są kontrolowane przez obsługę.
ObsługaOdnosi się do głównego serwera poleceń i kontroli (CnC lub C2) kontrolującego grupy zombie. Twórca botnetu może używać Internet Relay Chat (IRC) lub serwera sieciowego na serwerze C2 do zdalnej kontroli zombie.
BotmasterJest to sprawca zagrożenia, który kontroluje botnet i obsługę.

14. Mirai Botnet to złośliwe oprogramowanie, które przekształca urządzenia sieciowe działające na systemie Linux w zdalnie sterowane boty, które mogą być wykorzystane jako część botnetu w atakach sieciowych na dużą skalę1.

Mirai skanuje Internet w poszukiwaniu urządzeń IoT, które działają na procesorze ARC. Ten procesor obsługuje uproszczoną wersję systemu operacyjnego Linux. Jeśli domyślne połączenie nazwa użytkownika-hasło nie jest zmienione, Mirai jest w stanie zalogować się do urządzenia i zainfekować je. Mirai Botnet wykorzystuje zainfekowane urządzenia IoT do przeprowadzania ataków DDoS. 

15. Celem sprawcy zagrożenia podczas ataku DoS z przepełnieniem bufora jest znalezienie błędu związanego z pamięcią systemową na serwerze i jego wykorzystanie. Wykorzystanie pamięci buforowej poprzez zalewanie jej nieoczekiwanymi wartościami zwykle powoduje, że system staje się niewydolny, co prowadzi do ataku DoS.

Wczesnym przykładem użycia źle sformatowanych pakietów był Ping of Death. W tym starszym ataku, sprawca zagrożenia wysłał ping of death, który był żądaniem echa w pakiecie IP większym niż maksymalny rozmiar pakietu wynoszący 65 535 bajtów. Odbierający host nie byłby w stanie obsłużyć pakietu o takim rozmiarze i uległby awarii.

Ataki z przepełnieniem bufora są ciągle ewoluowane. Na przykład, niedawno odkryto podatność na zdalny atak odmowy obsługi w systemie Microsoft Windows 10. Konkretnie, sprawca zagrożenia stworzył złośliwy kod, aby uzyskać dostęp do pamięci poza zakresem. Gdy ten kod jest dostępny dla procesu Windows AHCACHE.SYS, próbuje wywołać awarię systemu, odmawiając obsługi użytkownikowi. Wyszukaj w Internecie “TALOS-2016-0191 blog”, aby przejść do strony internetowej Cisco Talos z informacjami o zagrożeniach i przeczytać opis takiego ataku.

Sprawcy zagrożeń dawno temu nauczyli się, że “ukrywanie to przetrwanie”. Oznacza to, że ich złośliwe oprogramowanie i metody ataku są najskuteczniejsze, gdy są niewykryte. Z tego powodu wiele ataków korzysta z tajemniczych technik unikania, aby ukryć ładunek ataku. Ich celem jest uniknięcie wykrycia poprzez omijanie obrony sieciowej i hosta.

Niektóre z metod unikania używanych przez sprawców zagrożeń obejmują:

Metoda unikaniaOpis
Szyfrowanie i tunelowanieTa technika unikania używa tunelowania do ukrycia lub szyfrowania plików złośliwego oprogramowania. Utrudnia to wykrycie i identyfikację złośliwego oprogramowania przez wiele technik wykrywania bezpieczeństwa. Tunelowanie może oznaczać ukrywanie skradzionych danych wewnątrz prawidłowych pakietów.
Wyczerpanie zasobówTa technika unikania sprawia, że host docelowy jest zbyt zajęty, aby prawidłowo korzystać z technik wykrywania bezpieczeństwa.
Fragmentacja ruchuTa technika unikania dzieli złośliwy ładunek na mniejsze pakiety, aby ominąć wykrywanie bezpieczeństwa sieci. Po tym, jak fragmentowane pakiety omijają system wykrywania bezpieczeństwa, złośliwe oprogramowanie jest ponownie składane i może zacząć wysyłać wrażliwe dane poza sieć.
Błędna interpretacja na poziomie protokołuTa technika unikania występuje, gdy obrona sieciowa nie obsługuje prawidłowo funkcji PDU, takich jak suma kontrolna lub wartość TTL. Może to zmylić zaporę ogniową, aby zignorowała pakiety, które powinna sprawdzić.
Podmiana ruchuW tej technice unikania, sprawca zagrożenia próbuje oszukać IPS, zaciemniając dane w ładunku. Jest to robione poprzez kodowanie go w innym formacie. Na przykład, sprawca zagrożenia mógłby użyć zakodowanego ruchu w Unicode zamiast ASCII. IPS nie rozpoznaje prawdziwego znaczenia danych, ale docelowy system końcowy może odczytać dane.
Wstawianie ruchuPodobne do podmiany ruchu, ale sprawca zagrożenia wstawia dodatkowe bajty danych w złośliwą sekwencję danych. Reguły IPS pomijają złośliwe dane, akceptując pełną sekwencję danych.
PivotingTa technika zakłada, że sprawca zagrożenia skompromitował hosta wewnętrznego i chce rozszerzyć swój dostęp dalej do skompromitowanej sieci. Przykładem jest sprawca zagrożenia, który uzyskał dostęp do hasła administratora na skompromitowanym hoście i próbuje zalogować się do innego hosta za pomocą tych samych danych uwierzytelniających.
RootkityRootkit to skomplikowane narzędzie atakującego używane przez doświadczonych sprawców zagrożeń. Integruje się z najniższymi poziomami systemu operacyjnego. Gdy program próbuje wylistować pliki, procesy lub połączenia sieciowe, rootkit prezentuje oczyszczoną wersję wyjścia, eliminując wszelkie obciążające dane wyjściowe. Celem rootkita jest całkowite ukrycie działań atakującego na lokalnym systemie.
ProxiesRuch sieciowy może być przekierowywany przez systemy pośrednie, aby ukryć ostateczne miejsce przeznaczenia dla skradzionych danych. W ten sposób znane systemy poleceń i kontroli nie mogą być zablokowane przez przedsiębiorstwo, ponieważ miejsce przeznaczenia proxy wydaje się nieszkodliwe. Dodatkowo, jeśli dane są kradzione, miejsce przeznaczenia dla skradzionych danych może być rozproszone wśród wielu proxy, co nie zwraca uwagi na fakt, że jedno nieznane miejsce przeznaczenia służy jako miejsce przeznaczenia dla dużych ilości ruchu sieciowego.