DDoS, как он работает и его предупреждение

« Назад

DDoS, как он работает и его предупреждение  25.06.2019 08:28

Распределенная атака типа "отказ в обслуживании" (DDoS) - это атака, при которой несколько скомпрометированных компьютерных систем атакуют цель, такую как сервер, веб-сайт или другой сетевой ресурс, и вызывают отказ в обслуживании для пользователей целевого ресурса. Поток входящих сообщений, запросов на подключение или искаженных пакетов к целевой системе заставляет ее замедляться или даже аварийно завершать работу, тем самым отказывая в обслуживании законным пользователям или системам.

DDoS-атаки осуществлялись различными субъектами угроз, начиная от отдельных преступных хакеров до организованных преступных группировок и правительственных учреждений. В определенных ситуациях, часто связанных с плохим кодированием, отсутствующими исправлениями или вообще нестабильными системами, даже законные запросы к целевым системам могут привести к DDoS-подобным результатам. Схему DDoS можно увидеть, если нажать на картинку этой статьи.

Как работает DDoS

В типичной DDoS-атаке нападающий начинает с использования уязвимости в одной компьютерной системе и делает ее хозяином DDoS. Главная система атаки идентифицирует другие уязвимые системы и получает контроль над ними либо путем заражения систем вредоносными программами, либо путем обхода средств проверки подлинности (т. е. угадывания пароля по умолчанию на широко используемой системе или устройстве).

Компьютер или сетевое устройство под управлением злоумышленника называется зомби или бот. Злоумышленник создает так называемый командно-управляющий сервер для управления сетью ботов, также называемой ботнет. Человек, контролирующий ботнет, иногда упоминается как ботмастер (этот термин также исторически использовался для обозначения первой системы, "завербованной" в ботнет, потому что он используется для контроля распространения и активности других систем в ботнете).

Ботнеты могут состоять практически из любого числа ботов; ботнеты с десятками или сотнями тысяч узлов становятся все более распространенными, и не может быть верхнего предела их размера. После того, как ботнет собран, злоумышленник может использовать трафик, генерируемый скомпрометированными устройствами, чтобы затопить целевой домен и отключить его в автономном режиме.

Какие есть типы DDoS

Существует три типа DDoS-атак. Сетевые или объемные атаки перегружают целевой ресурс, потребляя доступную полосу пропускания с потоками пакетов. Протокол атакует протоколы целевого сетевого уровня или транспортного уровня, используя недостатки протоколов для перегрузки целевых ресурсов. И атаки прикладного уровня перегружают прикладные службы или базы данных большим объемом вызовов приложений. Переполнение пакетов в цели вызывает отказ в обслуживании.

Хотя ясно, что целью DDoS-атаки является жертва, в типичной DDoS-атаке может быть много других жертв, включая владельцев систем, используемых для выполнения атаки. Хотя владельцы зараженных компьютеров, как правило, не знают, что их системы были скомпрометированы, они, тем не менее, вероятно, страдают от ухудшения обслуживания во время DDoS-атаки.

Интернет вещей и DDoS

Хотя вещи, составляющие интернет вещей (сокращенно IoT), могут быть полезны законным пользователям, в некоторых случаях они еще более полезны для злоумышленников DDoS. Устройства, подключенные к IoT, включают в себя любое устройство, в которое была встроена некоторая вычислительная и сетевая емкость, и слишком часто эти устройства не разработаны с учетом безопасности.

Устройства, подключенные к IoT, предоставляют большие поверхности атаки и отображают минимальное внимание к рекомендациям по безопасности. Например, устройства часто поставляются с жестко запрограммированными учетными данными для системного администрирования, что упрощает злоумышленникам вход на устройства. В некоторых случаях учетные данные проверки подлинности не могут быть изменены. Устройства также часто поставляются без возможности обновления или исправления программного обеспечения устройства, дополнительно подвергая их атакам, которые используют хорошо известные уязвимости.

Ботнеты интернета вещей все чаще используются для проведения массовых DDoS-атак. В 2016 году ботнет Mirai был использован для атаки на поставщика услуг доменных имен Dyn, базирующегося в Манчестере, штат Северная Каролина; объемы атаки были измерены на уровне более 600 Гбит / с. Еще одна атака в конце 2016 года, развязанная на OVH, французской хостинговой фирме, достигла пика более чем на 1 Тбит/с.

Отражение и предупреждение DDoS

DDoS-атаки могут создавать значительные бизнес-риски с долгосрочными последствиями. Поэтому важно, чтобы ИТ-администраторы и менеджеры по безопасности, а также их руководители понимали угрозы, уязвимости и риски, связанные с DDoS-атаками.

Находясь на приемной стороне DDoS-атаки практически невозможно предотвратить. Тем не менее, влияние этих атак на бизнес может быть сведено к минимуму с помощью некоторых основных методов информационной безопасности, включая выполнение текущих оценок безопасности для поиска и устранения уязвимостей, связанных с отказом в обслуживании, и использование средств управления сетевой безопасностью, включая услуги облачных поставщиков, специализирующихся на реагировании на DDoS-атаки.

Кроме того, надежные методы управления исправлениями, тестирование фишинга электронной почты и осведомленность пользователей, а также проактивный мониторинг сети и оповещение могут помочь свести к минимуму вклад организации в DDoS-атаки через интернет.



Работаю с
КриптоПро
1С Предприятие
MacOS
Linux
Windows
Бесплатно, круглосуточно