DDoS атака: проблема

DDoS атака Обзоры

Распределенные атаки типа «отказ в обслуживании» (DDoS) — самые распространенные и сложные атаки нашего времени. Первая в истории DDoS-атака была засвидетельствована в 1999 году, когда компьютер в Университете Миннесоты начал получать лишние пакеты данных с других компьютеров. Вскоре после этой атаки злоумышленники напали на многие крупные фирмы, такие как Amazon, CNN, GitHub и т.д.

Что такое DDoS-атака?

DDoS-атака — это, по сути, распределенная версия атаки типа «отказ в обслуживании». При атаке DOS злоумышленник запускает незаконный поток запросов к серверу, в результате чего службы легитимных пользователей становятся недоступными. Этот поток запросов делает ресурсы сервера недоступными, что приводит к остановке сервера.

Основное различие между DOS-атакой и DDoS-атакой заключается в том, что dos-атака запускается с одного компьютера, а DDoS-атака запускается с группы распределенных компьютеров.

При DDoS злоумышленник обычно использует ботнеты (сеть ботов) для автоматизации атаки. Перед началом атаки злоумышленник формирует армию зомби-компьютеров. Злоумышленник сначала заражает компьютеры жертвы вредоносным ПО или рекламным ПО. Как только боты размещены, бот-мастер создает канал управления и контроля для удаленного управления ботами. Затем бот-мастер выдает команды для запуска распределенной и синхронизированной атаки с использованием этих компьютеров-жертв на целевом компьютере. Это приводит к наводнению целевых веб-сайтов, серверов и сетей большим объемом трафика, чем они могут обработать.

Ботнеты могут варьироваться от сотен до миллионов компьютеров, контролируемых бот-мастерами. Бот-мастер использует ботнеты для разных целей, таких как заражение серверов, публикация спама и т. Д. Компьютер может быть частью ботнета, даже не зная об этом. Устройства Интернета вещей (IoT) — это последняя цель злоумышленников, использующих развивающиеся приложения IoT. Устройства Интернета вещей взламываются, чтобы стать частью ботнетов для проведения DDoS-атак. Причина в том, что безопасность IoT-устройств, как правило, не такого уровня, как у компьютерной системы в целом.

Карты цифровых атак DDoS разрабатываются многими фирмами, которые предоставляют оперативный обзор продолжающихся DDoS-атак в мире. Например, Kaspersky предоставляет трехмерное изображение атак в реальном времени. Другие, например, FireEye, Digital Attack map и т.д.

Читайте также:  Обзор очистителя воздуха Beko ATP5100I: свежий воздух по доступной цене

Бизнес-модель DDoS-атак

Хакеры разработали бизнес-модель, чтобы заработать свои копейки. Атаки продаются на нелегальных сайтах через Dark Web. Браузер Tor обычно используется для доступа к даркнету, поскольку он обеспечивает анонимный способ серфинга в Интернете. Цена атаки зависит от уровня атаки, продолжительности атаки и других факторов. Хакеры с высокими навыками программирования создают бот-сети и продают или сдают их в аренду менее опытным хакерам или другим компаниям в Dark Web. DDoS-атаки по цене от 8 фунтов продаются в Интернете. Эти атаки достаточно мощны, чтобы вывести из строя веб-сайт.

После DDoS-атаки на цель хакеры требуют единовременную выплату для проведения атаки. Многие организации соглашаются платить эту сумму, чтобы сэкономить свой бизнес и трафик клиентов. Некоторые хакеры даже предлагают принять меры для защиты от будущих атак.

Типы DDoS-атак

В основном существует три типа DDoS-атак:

  1. Атаки на уровне приложений: также называемые DDoS-атаками уровня 7, они используются для истощения системных ресурсов. Злоумышленник выполняет несколько HTTP-запросов, истощает доступные ресурсы и делает сервер недоступным для законных запросов. Это также называется атакой HTTP-флуда.
  2. Атаки протокола: атаки протокола также известны как атаки с истощением состояния. Эта атака нацелена на емкость таблицы состояний сервера приложений или промежуточные ресурсы. Такие как балансировщики нагрузки и брандмауэры. Например, атака SYN flood использует квитирование TCP и отправляет жертве множество пакетов TCP SYN для «запроса начального соединения» с поддельными IP-адресами источника. Машина-жертва отвечает на каждый запрос на подключение и ждет следующего шага рукопожатия, которое никогда не наступает и, таким образом, исчерпывает все свои ресурсы в процессе.
  3. Объемные атаки: в этой атаке злоумышленник использует доступную пропускную способность сервера, генерируя огромный трафик и насыщая доступную пропускную способность. Например, при атаке с усилением DNS запрос отправляется на DNS-сервер с поддельным IP-адресом (IP-адресом жертвы); IP-адрес жертвы получает ответ от сервера.

Заключение

Предприятия и предприятия очень обеспокоены вызывающим тревогу уровнем атак. Как только сервер подвергается DDoS-атаке, организациям приходится нести значительные финансовые и репутационные потери. Совершенно очевидно, что доверие клиентов важно для бизнеса. Серьезность и объем атак возрастают с каждым днем, и хакеры находят более умные способы запуска DDoS-атак. В таких ситуациях организациям нужен прочный щит для защиты своих ИТ-активов. Одним из таких решений является развертывание брандмауэра на уровне корпоративной сети.

Оцените статью
ПОПУЛЯРНЫЕ ТЕХНОЛОГИИ
Добавить комментарий