pochodzenie zagrożeń typu Denial of Service

w konwencjonalnych atakach typu denial of service haker przesyła wiele żądań do docelowej maszyny lub usługi za pomocą fikcyjnych adresów IP (return Internet Protocol). Gdy serwer próbuje uwierzytelnić te adresy, napotyka falę odpowiedzi na kod błędu, uruchamiając powtarzający się łańcuch ruchu SMTP, który może szybko nasycić serwer., Podobnie, w przypadku ataku Smurf, haker nadawałby pakiety do wielu hostów z podrobionym adresem IP należącym do tych maszyn docelowych. Gdy maszyny hosta odbiorcy reagują, skutecznie zalewają się odpowiadającym ruchem pakietów.

atakujący wykorzystuje proces TCP 3-Way Handshake (SYN, SYN-ACK, ACK) do wyłączenia usługi. W trójstronnym Handshake ' u serwer a inicjowałby wiadomość TCP SYNchronize request do serwera B. Po otrzymaniu żądania, host B (maszyna docelowa) wysyła pakiet potwierdzenia synchronizacji z powrotem do serwera A., W tym momencie dochodzi do ataku typu denial of service. W uzasadnionej wymianie w celu nawiązania połączenia z gniazdem TCP, następnym krokiem byłoby wysłanie wiadomości potwierdzającej do hosta B, ale gdy haker kontrolujący host A uniemożliwia to, uścisk dłoni nie może zostać zakończony. Wynik jest taki, że host B ma podłączony port, który jest niedostępny dla dodatkowych żądań. Gdy atakujący wysyła powtarzające się żądania tego rodzaju, wszystkie dostępne porty na hoście B mogą się szybko rozłączyć i stać się niedostępne.,

ewoluujące zagrożenia typu Denial of Service

synapsy, ataki bananowe i inne rodzaje konwencjonalnych hacków DoS są nadal w użyciu.oczywiście ataki DDoS oparte na botnetach pozostają stałym zagrożeniem. Jednak złośliwi hakerzy w ostatnich latach zwiększyli liczbę maszyn i usług, na które trafiają, i znacznie zwiększyli powierzchnię zagrożenia. Coraz częściej organizacje są ukierunkowane na ataki „degradacji usług” o mniejszej intensywności, które powodują kosztowne spowolnienie usług bez całkowitego wyłączania zasobów., Ta metoda ataku stała się coraz bardziej powszechna, ponieważ coraz więcej organizacji zaczęło polegać na Amazon Web Services (AWS) i podobnych ofertach w chmurze, aby zasilać swoje operacje internetowe.

Gdy duży sprzedawca detaliczny, dostawca usług finansowych, Marka konsumencka lub podobne przedsiębiorstwo komercyjne hostuje swoją stronę internetową w AWS, Microsoft Azure lub innym operatorze chmury, Umowa będzie regulowana Umową o poziomie usług., W efekcie operator chmury, za określoną cenę, obiecuje udostępnić zasoby przetwarzania, przepustowość i infrastrukturę wsparcia niezbędną dla tej witryny do obsługi x ilości ruchu internetowego, gdzie X będzie mierzony jako gigabajty danych, liczba transakcji detalicznych, godziny czasu pracy i powiązane wskaźniki. Jeśli obciążenie ruchem przekroczy uzgodnione poziomy, co byłoby pozytywne, jeśli ruch jest legalny, właściciel witryny zostanie obciążony wyższą stawką., Proces ten jest często całkowicie zautomatyzowany, podobnie jak w przypadku Amazon CloudWatch, który ma funkcje automatycznego skalowania, aby dynamicznie zwiększać lub zmniejszać zasoby przetwarzania w razie potrzeby.

kosztowne oczernianie usług

jak można sobie wyobrazić, źli aktorzy mogą wstrzyknąć się w te relacje, kierując nielegalny ruch na docelową stronę internetową i łatwo zwiększyć koszty prowadzenia działalności dla organizacji docelowej. Pulsujące serwery „zombie” wysyłające przerywane impulsy ruchu są często używane w tego rodzaju atakach., Ponieważ obciążenia ruchu, o których mowa, są sporadyczne i nie pochodzą oczywiście ze złośliwego źródła, wydają się bardzo podobne do legalnego ruchu, co oznacza, że personel ds. cyberbezpieczeństwa może być niezwykle trudny do wykrycia i zatrzymania.

innym zestawem narzędzi wykorzystywanym w tego typu incydentach typu denial of service lub degradation-of-service są tzw. aplikacje „stroser”, które pierwotnie zostały zaprojektowane, aby pomóc właścicielom witryn zidentyfikować słabe punkty w ich infrastrukturze internetowej., Te aplikacje, w tym WebHive, można łatwo uzyskać i używać, można zainstalować na wielu instancjach w chmurze, aby zbudować ogromne możliwości DDoS. Skoordynowane w ten sposób narzędzia ataku mogą przez dłuższy czas wyłączać Duże komercyjne strony internetowe.

kluczowe ataki typu Denial of service na wynos

ataki typu Denial of service zmieniały się i zmieniały na przestrzeni lat, ale straty wciąż rosną., Badanie Instytutu Ponemon przeprowadzone wśród dużych przedsiębiorstw z różnych sektorów przemysłu wykazało, że typowa firma cierpi na cztery incydenty typu denial-of-service rocznie, a średni całkowity koszt obsługi DoS wynosi około 1,5 miliona dolarów rocznie. Wdrożenie architektury zabezpieczeń, która umożliwia wykrywanie ataków DoS, zapobieganie im i reagowanie na nie, jest kluczowym krokiem w każdym skutecznym programie bezpieczeństwa cybernetycznego.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *