A szolgáltatásmegtagadási fenyegetések eredete

a hagyományos szolgáltatásmegtagadási támadásokban a hacker több kérést továbbít a célgéphez vagy szolgáltatáshoz fiktív visszatérési internetes protokoll (IP) címekkel. Amikor a szerver megpróbálja hitelesíteni ezeket a címeket, akkor a hibakód-válaszok hullámával találkozik, elindítva az SMTP forgalom ismétlődő láncát, amely gyorsan telítheti a kiszolgálót., Hasonlóképpen, Törp támadás esetén a hacker csomagokat továbbítana több gazdagépnek, amelyek hamis IP-címmel rendelkeznek a célgépekhez. Amikor a fogadó gép válaszol, hatékonyan elárasztják magukat a válaszoló csomagforgalommal.

egy SYN árvíz, a támadó kihasználja a TCP 3-utas kézfogás (SYN, SYN-ACK, ACK) folyamat, hogy a szolgáltatás offline. A 3-utas kézfogás, server a kezdeményezne TCP szinkronizálása kérést üzenetet server B. fogadása esetén a kérelem, host B (A cél gép) küld egy szinkronizálás-nyugtázás csomag vissza szerver A., Ezen a ponton történik a szolgáltatás megtagadása. A jogos exchange, hogy létrehozza a TCP socket kapcsolat, a következő lépés az lenne, ha A fogadó, hogy küldjön egy Tudomásul veszi az üzenetet fogadó B, de amikor a hacker irányítja a fogadó Egy megakadályozza, hogy ez megtörténjen, a kézfogás nem lehet befejezni. Az eredmény az, hogy a B gazdagépnek van egy csatlakoztatott portja, amely nem érhető el további kérésekhez. Amikor a támadó ilyen jellegű ismételt kéréseket küld, a B gazdagép összes elérhető portja gyorsan letehet, és elérhetetlenné válhat.,

Fejlődik Denial of Service Fenyegetések

a SYN árvizek, banán támadások, illetve más típusú hagyományos DoS hack még ma is használnak – persze, botnet-powered DDoS támadások továbbra is állandó veszélyt. A rosszindulatú hackerek azonban az elmúlt években kiszélesítették az általuk megcélzott gépek és szolgáltatások számát, és jelentősen bővítették a fenyegetettség felszínét. A szervezetek egyre inkább az alacsonyabb intenzitású “szolgáltatási degradáció” támadásokra irányulnak, amelyek költséges szolgáltatási lelassulást okoznak anélkül, hogy az erőforrásokat teljesen offline állapotba hoznák., Ez a támadási módszer egyre gyakoribbá vált, mivel egyre több szervezet támaszkodott az Amazon Web Services (AWS) – re és hasonló felhőajánlatokra a webes műveletek végrehajtásához.

Ha egy nagy kiskereskedő, pénzügyi szolgáltató, a fogyasztói márka vagy hasonló kereskedelmi vállalkozás házigazdák a honlap AWS a Microsoft Azure vagy más felhő üzemeltető a megállapodás szabályozza a Szolgáltatási Szint Megállapodás., Valójában a felhőüzemeltető egy adott áron azt ígéri, hogy elérhetővé teszi az adott webhelyhez szükséges feldolgozási erőforrásokat, sávszélességet és támogatási infrastruktúrát az X webes forgalom támogatásához, ahol az X-et gigabájt adatként, a kiskereskedelmi tranzakciók számának, az üzemidő óráinak és a kapcsolódó mutatóknak kell mérni. Ha a forgalmi terhelések meghaladják a megállapodott szinteket, ami pozitív lenne, ha a forgalom törvényes lenne, a weboldal tulajdonosa magasabb díjat számít fel., Ez a folyamat gyakran teljesen automatizált, mint az Amazon CloudWatch esetében, amely automatikus méretezési funkciókkal rendelkezik, hogy szükség szerint dinamikusan növelje vagy csökkentse a feldolgozási erőforrásokat.

Költséges Becsmérlés, a Szolgáltatás

Mint képzelnénk, rossz színészek be magukat, ezeket a kapcsolatokat irányítja törvénytelen forgalom a target-honlap, könnyen növeli az üzlet egy cél szervezet. Pulzáló “zombi” szerverek, hogy küldjön időszakos forgalom robban gyakran használják az ilyen típusú támadás., Mivel a szóban forgó forgalmi terhelések alkalmi jellegűek, és nem nyilvánvalóan rosszindulatú forrásból származnak, nagyon úgy tűnnek, mint a törvényes forgalom, ami azt jelenti, hogy rendkívül nehéz lehet a kiberbiztonsági személyzet számára, hogy felfedje és megállítsa őket.

egy Másik eszközkészlet használt ilyen típusú szolgáltatás megtagadása, vagy bomlás-of-service esemény úgynevezett “stresser” alkalmazások, amelyeket eredetileg célja, hogy segítse a weboldal tulajdonosok azonosítása gyenge pontot a webes infrastruktúra., Könnyen beszerezhető és egyszerűen használható, ezek az alkalmazások, beleértve a WebHive-et is, több felhőpéldányra telepíthetők, hogy félelmetes DDoS képességeket építsenek fel. Az ilyen módon összehangoltan ezek a támadási eszközök hosszabb ideig offline állapotba hozhatják a nagy kereskedelmi webhelyeket.

Key Denial of Service Takeaways

a szolgáltatásmegtagadási támadások az évek során eltolódtak és megváltoztak, de a kár tovább nőtt., A Ponemon Intézet felmérése szerint a nagyvállalatok számos iparágban azt tapasztalták, hogy a tipikus vállalat évente négy szolgáltatásmegtagadási incidenst szenved el, és hogy a DoS kezelésének átlagos éves összköltsége körülbelül 1, 5 millió dollár. Egy olyan biztonsági architektúra bevezetése, amely lehetővé teszi a DoS-támadások észlelését, megelőzését és válaszát, kritikus lépés minden hatékony kiberbiztonsági programban.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük