en distribuerad Denial of Service (DDOS) – attack är ett försök att krascha en webbserver eller ett onlinesystem genom att överväldigande det med data. DDoS-attacker kan vara enkla Bus, hämnd eller hacktivism, och kan sträcka sig från en mindre irritation till långsiktig driftstopp vilket resulterar i förlust av affärer.
Hackare slog GitHub med en DDoS-attack på 1,35 terabyte data per sekund i februari 2018. Det är en massiv attack, och det är tveksamt att det blir det sista i sitt slag.,
få gratis penna testa Active Directory miljöer EBook
Till skillnad från ransomware eller attacker från APT-grupper, som är ekonomiskt motiverade, är DDoS-attacker mer störande och irriterande. Hur illa kan det bli? Tusentals ivrig spelare kunde inte få på klassiska WoW på grund av en DDOS attack! Poängen är att angripare inte tjänar pengar på en DDOS-attack-de gör det helt enkelt för att orsaka smärta.,
- DoS vs DDoS
- effekt på säkerheten
- typer av attacker
- förebyggande
- DDoS-attacker idag
- DDOS-Attack FAQ
Hur fungerar en DDOS-Attack?
DDoS – attacker fungerar oftast av botnets –en stor grupp distribuerade datorer som agerar i samförstånd med varandra-spammar samtidigt en webbplats eller tjänsteleverantör med dataförfrågningar.
Angripare använder malware eller unpatched sårbarheter för att installera styrning och Kontroll (C2) programvara på användarens system för att skapa ett botnät., DDoS-attacker är beroende av ett stort antal datorer i botnet för att uppnå önskad effekt, och det enklaste och billigaste sättet att få kontroll över att många maskiner är genom att utnyttja exploater.
DynDNS attack utnyttjade WIFI-kameror med standardlösenord för att skapa ett stort botnät. När de har botnet redo skickar angriparna startkommandot till alla sina botnätnoder, och botnät kommer sedan att skicka sina programmerade förfrågningar till målservern., Om attacken gör det förbi det yttre försvaret, överväldigar det snabbt de flesta system, orsakar serviceavbrott, och i vissa fall kraschar servern. Slutresultatet av en DDOS-attack är främst förlorad produktivitet eller serviceavbrott – kunderna kan inte se en webbplats.
Även om det kan låta godartat, kostnaden för en DDOS-attack i genomsnitt $2.5 miljoner i 2017. Kaspersky rapporterar att DDoS-attacker kostar småföretag $ 120,000 och företag $ 2,000,000. Hackare engagera DDoS attacker för allt från barnsliga upptåg till hämnd mot ett företag för att uttrycka politisk aktivism.,
DDoS-attacker är olagliga enligt lagen om Databedrägeri och missbruk. Starta en DDOS attack mot ett nätverk utan tillstånd kommer att kosta dig upp till 10 års fängelse och upp till en $500,000 böter.
Vad är skillnaden mellan en DoS och en DDOS-Attack?
en DoS-attack (Denial of Service) innehåller många typer av attacker som alla är utformade för att störa tjänster. Förutom DDoS kan du ha applikationslager DoS, avancerad persistent DoS och DoS som en tjänst. Företagen kommer att använda DoS som en tjänst för att stresstesta sina nätverk.,
kort sagt, DDoS är en typ av DoS attack – men DoS kan också innebära att angriparen använde en enda nod för att initiera attacken, istället för att använda en botnet. Båda definitionerna är korrekta.
Vad betyder en DDOS-Attack för min säkerhet?
Du måste förbereda och planera för att hantera en DDOS-attack mot dina system. Du måste övervaka, generera varningar och snabbt diagnostisera en DDOS-attack pågår. Nästa steg är att stänga av attacken snabbt utan att påverka dina användare., Du kan blockera IP-adresserna med din nästa generations brandvägg, eller stänga inkommande trafik till det riktade systemet och failover till en säkerhetskopia. Det finns andra svarsplaner du kan genomföra, se till att ha en.
vanliga typer av DDoS-attacker
det finns flera olika sätt angripare föreviga en DDOS-attack. Här är några av de mest erkända:
Applikationslagerattacker
applikationslager DDoS-attacker syftar till att uttömma resurserna i målet och störa tillgången till målets webbplats eller tjänst., Angripare laddar bots med en komplicerad förfrågan som beskattar målservern när den försöker svara. Begäran kan kräva databasåtkomst eller stora nedladdningar. Om målet får flera miljoner av dessa förfrågningar på kort tid, kan det mycket snabbt bli överväldigad och antingen sakta ner till en genomsökning eller låst upp helt.
en HTTP Flood attack, till exempel, är ett program lager attack som riktar en webbserver på målet och använder många snabba HTTP-förfrågningar för att få servern ner. Tänk på det som att trycka på uppdateringsknappen i snabb eldläge på din spelkontroll., Den typen av trafik från tusentals datorer på en gång kommer snabbt att drunkna webbservern.
Protokollattacker
protokoll DDoS-attacker riktar sig till nätverkslagret i målsystemen. Deras mål är att överväldiga tabellerna i kärnnätverkstjänsterna, brandväggen eller ladda balancer som vidarebefordrar förfrågningar till målet.
i allmänhet fungerar nätverkstjänster av en första In, första ut (FIFO) kö. Den första begäran kommer in, datorn behandlar begäran, och sedan går det och får nästa begäran i kön så vidare., Nu finns det ett begränsat antal platser på denna kö, och i en DDOS-attack kan köen bli så stor att det inte finns resurser för datorn att hantera den första förfrågan.
en SYN flood attack är ett specifikt protokoll attack. I en vanlig TCP/IP-nätverkstransaktion finns det ett 3-vägs handslag. De är SYN, ACK och SYN-ACK. SYN är den första delen, som är en begäran av något slag, ACK är svaret från målet, och SYN-ACK är den ursprungliga sökanden säger ”Tack, jag fick den information jag begärde.,”I en SYN flood attack skapar angriparna SYN-paket med falska IP-adresser. Målet skickar sedan ett ACK till dummy-adressen, som aldrig svarar, och det sitter sedan där och väntar på alla dessa svar på TIME out, vilket i sin tur uttömmer resurserna för att bearbeta alla dessa falska transaktioner.
volymetriska attacker
målet med en volymetrisk attack är att använda botnet för att generera en stor mängd trafik och täppa upp arbetena på målet. Tänk på som en HTTP Flood attack, men med en extra exponentiell responskomponent., Till exempel, om du och 20 av dina vänner alla kallade samma pizza plats och beställde 50 pajer samtidigt, att pizza shop skulle inte kunna uppfylla dessa önskemål. Volymetriska attacker fungerar på samma princip. De begär något från målet som kraftigt ökar storleken på svaret, och mängden trafik exploderar och täpper upp servern.
DNS-förstärkning är ett slags volymetrisk attack., I det här fallet attackerar de DNS-servern direkt och begär en stor mängd data tillbaka från DNS-servern, vilket kan få DNS-servern ner och förlama alla som använder den DNS-servern för namnupplösningstjänster.
Hur Kan DDoS-Attacker Förhindras?
hur överlevde GitHub den massiva DDoS-attacken? Planering och förberedelse, förstås. Efter 10 minuter av intermittenta avbrott aktiverade GitHub-servrarna sin DDoS-begränsningstjänst., Begränsningstjänsten omdirigerade inkommande trafik och skrubbade de skadliga paketen, och ungefär 10 minuter senare gav angriparna upp.
förutom att betala för DDoS-begränsningstjänster från företag som Cloudflare och Akamai kan du använda dina standard Endpoint-säkerhetsåtgärder. Patch dina servrar, hålla dina Memcached servrar utanför det öppna internet, och träna dina användare att känna igen phishing attacker.
Du kan slå på svart Hålrutning under en DDOS-attack för att skicka all trafik till avgrunden., Du kan ställa in hastighetsbegränsande för att begränsa antalet förfrågningar som en server får på kort tid. En korrekt konfigurerad brandvägg kan också skydda dina servrar.
Varonis övervakar din DNS, VPN, Proxies och data för att upptäcka tecken på en förestående DDOS-attack mot ditt företagsnätverk. Varonis spårar beteendemönster och genererar varningar när det aktuella beteendet matchar en hotmodell eller avviker från standardbeteende. Detta kan inkludera malware botnet attacker eller betydande ökningar i nätverkstrafiken som indikerar en DDOS-attack.,
DDoS-attacker idag
precis som allt annat i databehandling utvecklas DDoS-attacker och blir mer destruktiva för verksamheten. Attackstorlekar ökar, växer från 150 förfrågningar per sekund på 1990 – talet-vilket skulle få en server av den tiden ner-till den senaste DynDNS-attacken och GitHub-attacken vid 1.2 TBS respektive 1.35 TBS. Målet i båda dessa attacker var att störa två stora källor till produktivitet över hela världen.
dessa attacker använde nya tekniker för att uppnå sina enorma bandbreddsnummer., Dyn-attacken använde en exploit som hittades i Internet of Things (IoT) – enheter för att skapa en botnet, kallad Mirai Botnet-attacken. Mirai använde öppna telnet-portar och standardlösenord för att ta över WiFi-aktiverade kameror för att utföra attacken. Denna attack var en barnslig prank men presenterade en stor sårbarhet som kommer med spridningen av IoT-enheterna.
GitHub-attacken utnyttjade de tusentals servrar som kör Memcached på open internet, ett open-source memory caching-system., Memcached svarar glatt med stora mängder data till enkla förfrågningar, så att lämna dessa servrar på det öppna internet är ett bestämt nej-nej.
båda dessa attacker visar en betydande risk för framtida exploater, särskilt när IoT-universum fortsätter att växa. Hur kul skulle det vara för ditt kylskåp att vara en del av en botnet? På den ljusa sidan, GitHub inte ens förts ner av attacken.
dessutom har DDoS-attacker aldrig varit enklare att utföra., Med flera DDoS-as-a-service-alternativ tillgängliga kan skadliga aktörer betala en nominell avgift för att ”hyra” en botnet av infekterade datorer för att utföra en DDOS-attack mot sitt valmål.
I September 2019, anfallare träffa både Wikipedia och Classic World of Warcraft med DDoS-attacker. För närvarande finns det ingen indikation på att dessa attacker är ny teknik men håll dig uppdaterad.
DDOS Attack FAQ
en snabb titt på svaren på vanliga frågor människor har om DDoS-attacker.
F: Vad händer under en DDOS-attack?,
A: under en DDOS attack distribuerade datorer – botnet – spam målet med så många dataförfrågningar som möjligt.
F: är DDoS-attacker olagliga?
a: ja, det är olagligt att använda DDoS-tekniker för att störa ett mål utan tillstånd. Det är en bra praxis att skapa en DDoS-borr så att du kan öva din Incidentsvarsplan för DDoS-attacker, vilket är en laglig användning av DDoS.
Q: i en DDOS-attack används vilken kommunikationskanal vanligtvis för att orkestrera attacken?
EN: HTTP, DNS och TCP/IP-förfrågningar är vanliga protokoll som används för DDoS-attacker.