originile Denial amenințărilor de serviciu
în atacurile convenționale denial of service, hackerul transmite mai multe solicitări către mașina sau serviciul țintă cu adrese fictive return Internet Protocol (IP). Când serverul încearcă să autentifice aceste adrese, întâlnește un val de răspunsuri la codul de eroare, declanșând un lanț recurent de trafic SMTP care poate satura rapid serverul., În mod similar, cu un atac Smurf, hackerul ar difuza pachete către mai multe gazde cu o adresă IP falsificată aparținând acelor mașini țintă. În cazul în care mașinile gazdă destinatar răspunde, ei se inunda în mod eficient cu răspuns de trafic de pachete.într-o inundație SYN, un atacator profită de procesul TCP 3-Way Handshake (SYN, SYN-ACK, ACK) pentru a lua un serviciu offline. În 3-Way Handshake, serverul A ar iniția un mesaj de solicitare de sincronizare TCP la serverul B. la primirea cererii, gazda B (mașina țintă) trimite un pachet de sincronizare-confirmare înapoi la serverul A., În acest moment are loc atacul de refuz al serviciului. Într-un schimb legitim pentru a stabili o conexiune socket TCP, următorul pas ar fi ca gazda A să trimită un mesaj de confirmare înapoi la gazda B, dar când hackerul care controlează gazda A împiedică acest lucru, strângerea de mână nu poate fi finalizată. Rezultatul este că host B are un port conectat care nu este disponibil pentru solicitări suplimentare. Când atacatorul trimite solicitări repetate de această natură, toate porturile disponibile pe host B se pot închide rapid și devin indisponibile.,inundațiile SYN, atacurile cu banane și alte tipuri de hack – uri DoS convenționale sunt încă în uz astăzi-și, desigur, atacurile DDoS cu botnet rămân o amenințare constantă. Dar hackerii rău intenționați au extins în ultimii ani numărul de mașini și servicii pe care le vizează și au extins considerabil suprafața amenințării. Din ce în ce mai mult, organizațiile sunt vizate pentru atacuri de „degradare a serviciilor” de intensitate mai mică, care provoacă încetiniri costisitoare ale serviciilor fără a lua resurse complet offline., Această metodă de atac a devenit din ce în ce mai frecventă, deoarece tot mai multe organizații au ajuns să se bazeze pe Amazon Web Services (AWS) și oferte cloud similare pentru a-și alimenta operațiunile web.atunci când un retailer mare, un furnizor de servicii financiare, o marcă de consum sau o întreprindere comercială similară își găzduiește site-ul web pe AWS, Microsoft Azure sau alt operator cloud, aranjamentul va fi guvernat de un acord privind nivelul serviciilor., De fapt, operatorul cloud, pentru un preț dat, promite să pună la dispoziție resursele de procesare, lățimea de bandă și infrastructura de asistență necesare site-ului respectiv pentru a suporta X cantități de trafic web, unde X ar fi măsurat ca gigabyte de date, număr de tranzacții cu amănuntul, ore de funcționare și metrici conexe. Dacă încărcările de trafic depășesc nivelurile convenite, ceea ce ar fi pozitiv dacă traficul este legitim, proprietarul site-ului web ar fi taxat la o rată mai mare., Acest proces este adesea complet automatizat, ca și în cazul Amazon CloudWatch, care are funcții de scalare automată pentru a crește sau a reduce dinamic resursele de procesare, după cum este necesar.după cum s-ar putea imagina, actorii răi se pot injecta în aceste relații direcționând traficul nelegitim către un site web țintă și pot crește cu ușurință costul de a face afaceri pentru o organizație țintă. Serverele „zombie” pulsante care trimit explozii intermitente de trafic sunt frecvent utilizate în acest tip de atac., Deoarece încărcăturile de trafic în cauză sunt ocazionale și nu, evident, dintr-o sursă rău intenționată, ele par foarte asemănătoare traficului legitim, ceea ce înseamnă că poate fi extrem de dificil pentru personalul de securitate cibernetică să le descopere și să le oprească.un alt set de instrumente folosit în acest tip de denial of service sau degradation-of-service incident sunt așa-numitele aplicații „stresser” care au fost inițial concepute pentru a ajuta proprietarii de site-uri web să identifice punctele slabe din infrastructura lor web., Ușor de obținut și simplu de utilizat, aceste aplicații, inclusiv WebHive pot fi instalate pe mai multe instanțe cloud pentru a construi capabilități DDoS formidabile. Coordonate împreună în acest fel, aceste instrumente de atac pot duce site-uri comerciale mari offline pentru perioade lungi de timp.atacurile de negare a serviciului s-au schimbat și s-au schimbat de-a lungul anilor, dar daunele provocate continuă să crească., Un Ponemon Institute de sondaj a întreprinderilor mari într-o gamă largă de sectoare industriale constatat că tipice de companie suferă de patru denial-of-service incidente anual, iar costul total mediu pe an de-a face cu DoS este de aproximativ 1,5 milioane de dolari. Punerea în aplicare a unei arhitecturi de securitate care vă permite să detectați, să preveniți și să răspundeți la atacurile DoS este un pas critic în orice program eficient de securitate cibernetică.