ursprung för Överbelastningshot

i konventionella överbelastningsattacker överför hackaren flera förfrågningar till målmaskinen eller tjänsten med fiktiva IP-adresser (Return Internet Protocol). När servern försöker autentisera dessa adresser möter den en våg av felkodsvar, som ställer in en återkommande kedja av SMTP-trafik som snabbt kan mätta servern., På samma sätt, med en Smurf-Attack, skulle hackaren sända paket till flera värdar med en spoofed IP-adress som tillhör dessa målmaskiner. När mottagarens värddatorer svarar, översvämmer de sig effektivt med att svara på pakettrafik.

i en SYN flood utnyttjar en angripare TCP 3-vägs handslag (SYN, SYN-ACK, ACK) för att ta en tjänst offline. I 3-vägs handslag, server A skulle initiera en TCP synkronisera begäran meddelande till server B. När du tar emot begäran, värd B (målmaskinen) skickar en synkronisering-bekräftelse paket tillbaka till server A., Det är vid denna tidpunkt att överbelastningsattacken inträffar. I ett legitimt utbyte för att upprätta en TCP-uttagsanslutning skulle nästa steg vara att värd a skickar ett bekräftelsemeddelande tillbaka till värd B, men när hackaren som styr värd a förhindrar att detta händer kan handslaget inte slutföras. Resultatet är att host B har en ansluten port som inte är tillgänglig för ytterligare förfrågningar. När angriparen skickar upprepade förfrågningar av detta slag kan alla tillgängliga portar på host B snabbt hänga upp och bli otillgängliga.,

Evolving Denial of Service Threats

SYN floods, bananaattacker och andra typer av konventionella DoS hacks används fortfarande idag – och naturligtvis är botnet-drivna DDoS-attacker ett konstant hot. Men skadliga hackare har under de senaste åren breddat antalet maskiner och tjänster som de riktar sig mot, och utökat hotytan avsevärt. I allt högre grad blir organisationer riktade mot lägre intensitet ”nedbrytning av service” – attacker som medför kostsamma serviceavbrott utan att ta resurser helt offline., Denna attackmetod har blivit allt vanligare eftersom fler och fler organisationer har kommit att förlita sig på Amazon Web Services (AWS) och liknande molnerbjudanden för att driva sin webbverksamhet.

När en stor återförsäljare, leverantör av finansiella tjänster, konsumentvarumärke eller liknande kommersiella företag är värd för sin webbplats på AWS, Microsoft Azure eller annan molnoperatör, kommer arrangemanget att regleras av ett servicenivåavtal., I själva verket lovar molnoperatören, för ett visst pris, att göra tillgängliga bearbetningsresurser, bandbredd och supportinfrastruktur som är nödvändig för den webbplatsen för att stödja X-mängder webbtrafik, där X skulle mätas som gigabyte data, antal detaljhandelstransaktioner, timmar av drifttid och relaterade mätvärden. Om trafikbelastningar överstiger de överenskomna nivåerna, vilket skulle vara positivt om trafiken är legitim, skulle webbplatsägaren debiteras med högre hastighet., Denna process är ofta helt automatiserad, som med Amazon CloudWatch, som har automatisk skalning funktioner för att dynamiskt öka eller minska bearbetningsresurser som behövs.

kostsam Denigration av Tjänsten

som man kan tänka sig kan dåliga aktörer injicera sig i dessa relationer genom att rikta olaglig trafik till en målwebbplats och enkelt öka kostnaden för att göra affärer för en målorganisation. Pulserande ”zombie” – servrar som skickar intermittenta trafikbrott används ofta i denna typ av attack., Eftersom trafikbelastningarna i fråga är tillfälliga och inte uppenbarligen från en skadlig källa, verkar de väldigt mycket som legitim trafik, vilket innebär att det kan vara extremt svårt för cybersäkerhetspersonal att avslöja och stoppa dem.

en annan verktygsuppsättning som används i denna typ av överbelastning eller försämring av serviceincident är så kallade ”stresser”-program som ursprungligen utformades för att hjälpa webbplatsägare att identifiera svaga punkter i deras webbinfrastruktur., Lätt att få och enkel att använda, kan dessa program, inklusive WebHive installeras på flera moln instanser för att bygga upp formidabla DDoS kapacitet. Samordnas tillsammans på detta sätt kan dessa attackverktyg ta stora kommersiella webbplatser offline under längre perioder.

Key Denial of Service Takeaways

överbelastningsattacker har skiftats och ändrats genom åren, men skadan fortsätter att öka., En Ponemon Institute-undersökning av stora företag inom en rad branscher fann att det typiska företaget lider av fyra överbelastningsincidenter årligen och att den genomsnittliga totala kostnaden per år för att hantera DoS är ungefär $ 1.5 miljoner. Att införa en säkerhetsarkitektur som gör att du kan upptäcka, förebygga och svara på DoS-attacker är ett viktigt steg i ett effektivt cybersäkerhetsprogram.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *