distributed denial-of-service (DDoS) útok je útok, při kterém více ohrožena počítačovými systémy zaútočit na cíl, jako je například server, webové stránky nebo jiné síťové zdroje, a způsobit odmítnutí služby pro uživatele z cílových zdrojů. Záplava příchozích zpráv, požadavků na připojení nebo chybných paketů do cílového systému ji nutí zpomalit nebo dokonce havarovat a vypnout, čímž popírá službu legitimním uživatelům nebo systémům.,
DDOS útoky byly prováděny různými aktéry hrozeb, od jednotlivých zločineckých hackerů po kroužky organizovaného zločinu a vládní agentury. V určitých situacích, často v souvislosti se špatným kódováním, chybějícími záplatami nebo obecně nestabilními systémy, mohou mít i legitimní požadavky na cílové systémy za následek výsledky podobné DDoS.
jak DDOS útoky fungují
při typickém DDoS útoku začíná útočník zneužitím zranitelnosti v jednom počítačovém systému a jeho vytvořením DDOS master., Systém attack master identifikuje další zranitelné systémy a získává nad nimi kontrolu buď infikováním systémů malwarem, nebo obcházením ovládacích prvků autentizace(tj.
počítač nebo síťové zařízení pod kontrolou vetřelce je známé jako zombie nebo bot. Útočník vytvoří co se nazývá příkaz-a-ovládání serveru, aby příkaz síť botů, také se nazývá botnet., Osoba v řízení botnetu je někdy odkazoval se na jako botmaster (tento termín má také historicky byl používán se odkazovat na první systém „přijati“ do botnetu, protože to se používá pro kontrolu šíření a činnosti ostatních systémů v botnetu).
botnety mohou být složeny z téměř libovolného počtu robotů; botnety s desítkami nebo stovkami tisíc uzlů jsou stále častější a nemusí existovat horní limit jejich velikosti., Jakmile je botnet sestaven, může útočník použít provoz generovaný ohroženými zařízeními k zaplavení cílové domény a klepání offline.
typy DDoS útoků
existují tři typy DDoS útoků. Síťové nebo volumetrické útoky přetížují cílený zdroj tím, že spotřebovávají dostupnou šířku pásma s povodněmi paketů. Protokol útočí na cílové síťové vrstvy nebo protokoly transportní vrstvy pomocí chyb v protokolech k přemoci cílené zdroje., A útoky aplikační vrstvy přetížují aplikační služby nebo databáze s vysokým objemem volání aplikací. Zaplavení paketů na cíl způsobuje odmítnutí služby.
i když je zřejmé, že cílem útoku DDoS je oběť, v typickém útoku DDoS může být mnoho dalších obětí, včetně majitelů systémů používaných k provedení útoku. Přestože majitelé infikovaných počítačů obvykle nevědí, že jejich systémy byly ohroženy, přesto je pravděpodobné, že během útoku DDoS utrpí degradaci služby.,
internet věcí a DDOS útoky
zatímco věci obsahující internet věcí (IoT) mohou být užitečné pro legitimní uživatele, v některých případech jsou ještě užitečnější pro útočníky DDOS. Zařízení připojená k IoT zahrnují jakýkoli spotřebič, do kterého byla vybudována určitá výpočetní a síťová kapacita, a až příliš často tato zařízení nejsou navržena s ohledem na bezpečnost.
Zařízení připojená k IoT vystavit velký útok plochy a zobrazení minimální pozornost bezpečnosti osvědčených postupů., Například, zařízení jsou často dodávány s pevně ověřování pověření pro správu systému, takže je jednoduché pro útočníky k přihlášení k zařízení. V některých případech nelze autentizační údaje změnit. Zařízení také často dodávají bez možnosti upgradu nebo opravy softwaru zařízení a dále je vystavují útokům, které využívají známé zranitelnosti.
botnety internetu věcí se stále častěji používají k masivním útokům DDoS. V roce 2016 byl botnet Mirai použit k útoku na poskytovatele služeb doménového jména Dyn se sídlem v Manchesteru, N. H.,; objemy útoků byly měřeny na více než 600 Gbps. Další útok z konce roku 2016, který se rozpoutal na francouzské hostitelské firmě OVH, dosáhl vrcholu na více než 1 Tbps.
DDOS obrana a prevence
DDOS útoky mohou vytvářet významná obchodní rizika s trvalými účinky. Proto je pro IT a bezpečnostní administrátory a manažery, stejně jako jejich obchodní vedení, důležité pochopit hrozby, zranitelnosti a rizika spojená s útoky DDoS.
být na přijímacím konci útoku DDoS je prakticky nemožné zabránit., Nicméně, obchodní dopad těchto útoků mohou být minimalizovány prostřednictvím některé základní informace, postupy zabezpečení, včetně provádí průběžné hodnocení bezpečnosti hledat-a řešení-odmítnutí služby související s pomocí sítě zranitelnosti a bezpečnostní kontroly, včetně služby od cloud-based prodejci specializující se v reakci na DDoS útoky.
kromě toho, pevné patch management postupy, e-mail phishing testování a povědomí uživatelů, a aktivní monitorování sítě a upozorňování může pomoci minimalizovat organizace příspěvek na DDoS útoky přes internet.