origens das ameaças de negação de Serviço

em ataques convencionais de negação de serviço, o hacker transmite vários pedidos para a máquina-alvo ou serviço com endereços de Protocolo de retorno fictício Internet (IP). Quando o servidor tenta autenticar estes endereços, ele encontra uma onda de respostas de código de erro, ativando uma cadeia recorrente de tráfego SMTP que pode saturar rapidamente o servidor., Da mesma forma, com um ataque Smurf, o hacker transmitiria pacotes para vários hospedeiros com um endereço IP falsificado pertencente a essas máquinas-alvo. Quando as máquinas hospedeiras receptoras respondem, elas efetivamente inundam – se com o tráfego de pacotes respondendo.

em uma inundação SYN, um atacante tira vantagem do processo TCP 3-Way Handshake (SYN, SYN-ACK, ACK) para tirar um serviço offline. No aperto de mão de 3 vias, o servidor a iniciaria uma mensagem de pedido de sincronização TCP para o servidor B. ao receber o pedido, a máquina B (A máquina de destino) envia um pacote de reconhecimento sincronizado de volta para o servidor A., É neste ponto que ocorre o ataque de negação de serviço. Em uma troca legítima para estabelecer uma conexão de socket TCP, o próximo passo seria para host a enviar uma mensagem de reconhecimento de volta para host B, Mas quando o hacker controlando host a impede que isso aconteça, o aperto de mão não pode ser concluído. O resultado é que o host B tem uma porta conectada que está indisponível para pedidos adicionais. Quando o atacante envia repetidos pedidos desta natureza, todas as portas disponíveis no host B podem rapidamente desligar e ficar indisponíveis.,

ameaças de negação de serviço em evolução

inundações SYN, ataques de bananas e outros tipos de hacks convencionais dos ainda estão em uso hoje – e, claro, os ataques DDoS movidos a botnet continuam a ser uma ameaça constante. Mas hackers maliciosos têm nos últimos anos ampliado o número de máquinas e serviços que eles visam, e expandiu consideravelmente a superfície da ameaça. Cada vez mais, as organizações estão sendo direcionadas para ataques de baixa intensidade de “degradação do serviço” que infligem atrasos de serviço dispendiosos sem tirar recursos totalmente offline., Este método de ataque tem se tornado cada vez mais comum à medida que mais e mais organizações passaram a confiar nos Serviços Web da Amazon (AWS) e ofertas similares de nuvem para alimentar suas operações web.quando um grande retalhista, prestador de serviços financeiros, marca de consumo ou empresa comercial similar hospeda o seu sítio web na AWS, Microsoft Azure ou outro operador de nuvem, o Acordo será regido por um Acordo de Nível de Serviço., Com efeito, o operador de nuvem, por um determinado preço, promete disponibilizar os recursos de processamento, largura de banda e infra-estrutura de suporte necessários para que o site suporte X quantidades de tráfego web, onde X seria medido como gigabytes de dados, número de transações de varejo, horas de uptime e métricas relacionadas. Se as cargas de tráfego excederem os níveis acordados, o que seria positivo se o tráfego é legítimo, o proprietário do site seria cobrado a uma taxa mais elevada., Este processo é muitas vezes completamente automatizado, como com a Amazon CloudWatch, que tem recursos de auto-dimensionamento para aumentar dinamicamente ou diminuir os recursos de processamento, conforme necessário.

dispendiosa Denigração do serviço

como se pode imaginar, os maus actores podem injectar-se nestas relações, dirigindo o tráfego ilegítimo para um site de destino, e aumentar facilmente o custo de fazer negócios para uma organização de destino. Servidores “zumbis” pulsantes que enviam explosões de tráfego intermitentes são frequentemente usados neste tipo de ataque., Uma vez que as cargas de tráfego em questão são ocasionais e não, obviamente, de uma fonte maliciosa, elas aparecem muito parecido com o tráfego legítimo, o que significa que pode ser extremamente difícil para o pessoal de segurança cibernética para descobri-las e pará-las.

outro conjunto de ferramentas usado neste tipo de negação de serviço ou incidente de degradação de serviço são as chamadas aplicações “stresser” que foram originalmente projetadas para ajudar os proprietários do site a identificar pontos fracos em sua infra-estrutura web., Fácil de obter e simples de usar, esses aplicativos, incluindo o WebHive, podem ser instalados em várias instâncias da nuvem para criar capacidades DDoS formidáveis. Coordenados desta forma, estas ferramentas de ataque podem desligar grandes sites comerciais por longos períodos.

Key Denial of Service Takeaways

Denial of service attacks have shifted and changed over the years, but the damage wrought continues to increase., Uma pesquisa do Ponemon Institute sobre grandes empresas em uma série de setores da indústria descobriu que a empresa típica sofre quatro incidentes de negação de serviço anualmente, e que o custo total médio por ano para lidar com o DoS é de aproximadamente US $1,5 milhões. Criar uma arquitetura de segurança que lhe permita detectar, prevenir e responder a ataques DoS é um passo crítico em qualquer programa de segurança cibernética eficaz.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *