původy hrozeb odmítnutí služby
při konvenčních útocích na odmítnutí služby hacker přenáší více požadavků na cílový stroj nebo službu s fiktivními adresami return Internet Protocol (IP). Když se server pokusí tyto adresy ověřit, narazí na vlnu odpovědí na chybový kód a spustí opakující se řetězec provozu SMTP,který může server rychle nasytit., Podobně, s útokem Smurf, hacker by vysílal pakety na více hostitelů s falešnou IP adresou patřící k těmto cílovým strojům. Když přijímající hostitelské stroje reagují, účinně se zaplavují reagujícím paketovým provozem.
při povodni SYN využívá útočník proces 3-Way Handshake TCP (SYN, SYN-ACK, ACK), aby mohl službu offline. V 3-Way Handshake, server a by iniciovat TCP synchronizovat žádost zprávu serveru B. po obdržení požadavku, host B (cílový stroj) odešle synchronizovat-potvrzení paket zpět na server a., Právě v tomto okamžiku dochází k útoku na odmítnutí služby. V legitimní exchange navázat TCP soket připojení, dalším krokem by být pro hostitele poslat na Vědomí zprávu zpět do hostitele B, ale když hacker ovládání hostit zabraňuje tomuto od události, handshake nemůže být dokončena. Výsledkem je, že host B má připojený port, který není k dispozici pro další požadavky. Když útočník odešle opakované požadavky tohoto druhu, všechny dostupné porty na hostiteli B mohou rychle zavěsit a stát se nedostupnými.,
vyvíjející se hrozby odmítnutí služby
záplavy SYN, banánové útoky a další typy konvenčních hacků DoS se stále používají-a samozřejmě útoky DDoS poháněné botnetem zůstávají stálou hrozbou. Škodliví hackeři však v posledních letech rozšířili počet strojů a služeb, na které se zaměřují, a výrazně rozšířili povrch hrozby. Organizace se stále více zaměřují na útoky s nižší intenzitou „degradace služeb“, které způsobují nákladné zpomalení služeb, aniž by byly zdroje plně offline., Tento způsob útoku se pěstuje častěji jako více a více organizací se spoléhá na Amazon Web Services (AWS) a podobné nabídky cloud computingu, k moci jejich webového provozu.
Když se velký prodejce, poskytovatel finančních služeb, spotřebitelské značky, nebo podobné obchodní podnik hostí jejich webové stránky na AWS, Microsoft Azure nebo jiných cloudových obsluhy, uspořádání se řídí Dohodou o Úrovni Služeb., V podstatě, cloud operátora, za danou cenu, slibuje zpřístupnit zpracování zdrojů, šířku pásma, a podpora infrastruktury nezbytné pro webové stránky na podporu X množství webového provozu, kde X je měřená jako gigabajtů dat, počet obchodních transakcí, hodiny provozu a související metriky. Pokud dopravní zatížení překročí dohodnuté úrovně, což by bylo pozitivní, pokud je provoz legitimní, majitel webu by byl účtován vyšší sazbou., Tento proces je často zcela automatizovaný, stejně jako u Amazon CloudWatch, který má funkce automatického škálování, které dynamicky zvyšují nebo snižují zdroje zpracování podle potřeby.
Nákladné Očerňování Služby
Jako jeden může představit, špatní herci může vstupovat do těchto vztahů tím, že nařídí nelegitimní provoz na cílové webové stránky, a snadno zvýšit náklady na podnikání pro cílové organizace. Při tomto druhu útoku se často používají pulzující „zombie“ servery, které vysílají přerušované dopravní výbuchy., Od zatížení dopravou v otázce jsou občasné a není zřejmé, z nebezpečného zdroje, oni vypadají velmi podobně jako legitimní provoz, což znamená, že může být velmi obtížné pro kybernetickou bezpečnost, pracovníci odhalit a zabránit jim.
Další sadu nástrojů používaných v tomto typu denial of service nebo degradace služby incidentu jsou tzv. „stresser“ aplikace, které byly původně navrženy tak, aby pomoc majitelům webových stránek, identifikovat slabá místa v jejich webové infrastruktury., Tyto aplikace, včetně WebHive, lze snadno získat a snadno používat a lze je nainstalovat do více cloudových instancí, aby se vytvořily impozantní schopnosti DDoS. Koordinovány společně tímto způsobem, tyto útočné nástroje mohou mít velké komerční webové stránky offline po delší dobu.
klíčové odmítnutí služby Takeaways
útoky odmítnutí služby se v průběhu let posunuly a změnily, ale způsobené škody se stále zvyšují., A Ponemon Institute průzkum velkých podniků v celé řadě průmyslových odvětví, zjistil, že typické společnost trpí čtyři denial-of-service incidentů ročně, a to průměrné celkové náklady za rok se vypořádat s DoS je přibližně 1,5 milionu dolarů. Zavedení bezpečnostní architektury, která vám umožní detekovat, předcházet a reagovat na útoky DoS, je kritickým krokem v jakémkoli efektivním programu kybernetické bezpečnosti.