oprindelsen af Denial of Service-trusler

i konventionelle denial of service-angreb sender hackeren flere anmodninger til målmaskinen eller tjenesten med fiktive IP-adresser (return Internet Protocol). Når serveren forsøger at godkende disse adresser, støder den på en bølge af fejlkodesvar, der indstiller en tilbagevendende kæde af SMTP-trafik, der hurtigt kan mætte serveren., Tilsvarende, med en smølf angreb, hackeren ville udsende pakker til flere værter med en forfalsket IP-adresse, der tilhører disse målmaskiner. Når modtagerens værtsmaskiner reagerer, oversvømmer de sig effektivt med at reagere på pakketrafik.

i en SYN-oversvømmelse drager en angriber fordel af TCP 3-vejs håndtryk (SYN, SYN-ACK, ack) – processen for at tage en tjeneste offline. I 3-vejs håndtryk, server a ville indlede en TCP synkronisere anmodning besked til server B. ved modtagelse af anmodningen, vært B (målet maskine) sender en synkronisere-kvittering pakke tilbage til server A., Det er på dette tidspunkt, at benægtelse af serviceangreb opstår. I en legitim udveksling for at etablere en TCP-stikforbindelse, det næste trin ville være for vært A At sende en bekræftelsesmeddelelse tilbage til vært B, men når hackeren, der kontrollerer vært a, forhindrer, at dette sker, håndtrykket kan ikke afsluttes. Resultatet er, at vært B har en tilsluttet port, der ikke er tilgængelig til yderligere anmodninger. Når angriberen sender gentagne anmodninger af denne art, kan alle tilgængelige porte på vært B hurtigt hænge op og blive utilgængelige.,

udviklende Denial of Service – trusler

SYN-oversvømmelser, bananangreb og andre typer konventionelle DoS-hacks er stadig i brug i dag-og selvfølgelig forbliver botnet-drevne DDoS-angreb en konstant trussel. Men ondsindede hackere har i de senere år udvidet antallet af maskiner og tjenester, de målretter mod, og udvidet trusseloverfladen betydeligt. I stigende grad, organisationer bliver målrettet mod lavere intensitet “nedbrydning af service”-angreb, der påfører dyre service-afmatninger uden at tage ressourcer fuldt offline., Denne metode af angreb er vokset mere og mere udbredt, efterhånden som flere og flere organisationer er kommet til at stole på Amazon Web Services (AWS) og lignende cloud-tilbud til magten deres web-operationer.

Når en stor detailhandler, udbyder af finansielle tjenester, forbrugermærke eller lignende kommercielle virksomheder er vært for deres websiteebsted på A .s, Microsoft A .ure eller anden cloudoperatør, vil arrangementet være underlagt en serviceniveauaftale., I virkeligheden lover skyoperatøren for en given pris at stille de behandlingsressourcer, båndbredde og supportinfrastruktur, der er nødvendig for, at websiteebstedet understøtter amounts-mængder webebtrafik, hvor.måles som gigabyte data, antal detailtransaktioner, oppetidstimer og relaterede målinger. Hvis trafikbelastninger overstiger de aftalte niveauer, hvilket ville være positivt, hvis trafikken er legitim, vil websiteebstedsejeren blive opkrævet til en højere sats., Denne proces er ofte fuldstændig automatiseret, som med AMA .on Cloud .atch, som har auto-skaleringsfunktioner til dynamisk at øge eller mindske behandlingsressourcer efter behov.

Dyre Mistænkeliggørelse af Service

Som man kunne forestille sig, dårlig aktører kan injicere sig selv ind i disse relationer ved at rette ulovlige trafik til et mål hjemmeside, og nemt at øge omkostningerne ved at gøre forretning for et mål, organisation. Pulserende “serversombie” – servere, der sender intermitterende trafikudbrud, bruges ofte i denne form for angreb., Da de pågældende trafikbelastninger er lejlighedsvis og ikke åbenlyst fra en ondsindet kilde, de ser meget ud som legitim trafik, hvilket betyder, at det kan være ekstremt vanskeligt for cybersikkerhedspersonale at afdække og stoppe dem.

et andet værktøjssæt, der bruges i denne type lammelsesangreb eller nedværdigende hændelser, er såkaldte “stresser”-applikationer, der oprindeligt var designet til at hjælpe websiteebstedsejere med at identificere svage punkter i deres webebinfrastruktur., Let at få og enkel at bruge, disse apps, herunder canebhive kan installeres på flere sky forekomster at opbygge formidable DDoS kapaciteter. Koordineret sammen på denne måde kan disse angrebsværktøjer tage store kommercielle websebsteder offline i længere perioder.

Key Denial of Service Takea .ays

denial of service-angreb er skiftet og ændret gennem årene, men skaden udvirket fortsætter med at stige., En Ponemon Institute undersøgelse af store virksomheder på tværs af en række industrisektorer fandt, at den typiske virksomhed lider fire denial-of-service-hændelser årligt, og at de gennemsnitlige samlede omkostninger om året for at håndtere DoS er cirka $1.5 millioner. Indførelse af en sikkerhedsarkitektur, der gør det muligt at opdage, forebygge og reagere på DoS-angreb er et kritisk skridt i enhver effektiv cyber sikkerhedsprogram.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *