a distributed denial-of-service (DDoS) támadás olyan támadás, amelyben több veszélyeztetett számítógépes rendszer támad meg egy célt, például kiszolgálót, weboldalt vagy más hálózati erőforrást, és a szolgáltatás megtagadását okozza a célzott erőforrás felhasználói számára. A bejövő üzenetek, csatlakozási kérések vagy hibás csomagok áradása a célrendszerhez arra kényszeríti, hogy lelassítsa vagy akár összeomlik, leállítsa, ezáltal megtagadja a szolgáltatást a törvényes felhasználók vagy rendszerek számára.,
a DDoS-támadásokat különböző fenyegetettségű szereplők hajtották végre, kezdve az egyes bűnügyi hackerektől a szervezett bűnözési gyűrűkig és a kormányzati ügynökségekig. Bizonyos helyzetekben, gyakran a rossz kódolással, hiányzó javításokkal vagy általában instabil rendszerekkel kapcsolatosak, még a célrendszerekre vonatkozó jogos kérések is DDoS-szerű eredményeket eredményezhetnek.
hogyan működnek a DDoS támadások
egy tipikus DDoS támadásban a támadó egy számítógépes rendszer sebezhetőségének kihasználásával kezdődik, így DDoS mesterré válik., Az attack master rendszer más sérülékeny rendszereket azonosít, és átveszi az irányítást felettük azáltal, hogy megfertőzi a rendszereket rosszindulatú programokkal vagy a hitelesítési vezérlők megkerülésével (azaz az alapértelmezett jelszó kitalálásával egy széles körben használt rendszeren vagy eszközön).
a betolakodó irányítása alatt álló számítógépet vagy hálózati eszközt zombinak vagy botnak nevezik. A támadó létrehozza az úgynevezett parancs-vezérlő szervert, amely a botok hálózatának, más néven botnet-nek is parancsol., A botnet-et irányító személyt néha botmaster-nek is nevezik (ezt a kifejezést történelmileg arra is használták, hogy az első “toborzott” rendszerre utaljanak egy botnetbe, mert a botnet más rendszereinek elterjedésének és aktivitásának szabályozására használják).
a botnetek szinte tetszőleges számú botból állhatnak; a több tíz vagy több százezer csomóponttal rendelkező botnetek egyre gyakoribbá váltak, és nem lehet a méretük felső határa., A botnet összeszerelése után a támadó felhasználhatja a veszélyeztetett eszközök által generált forgalmat, hogy elárassza a céltartományt, majd offline állapotba dobja.
a DDoS támadások típusai
háromféle DDoS támadás létezik. A hálózatközpontú vagy volumetrikus támadások túlterhelik a célzott erőforrást azáltal, hogy a rendelkezésre álló sávszélességet csomagáradatokkal fogyasztják. Protokoll támadások cél hálózati réteg vagy szállítási réteg protokollok segítségével hibákat a protokollokat, hogy túlterhelik a célzott erőforrások., Az application layer támadások túlterhelik az alkalmazásszolgáltatásokat vagy adatbázisokat nagy mennyiségű alkalmazáshívással. A csomagok elárasztása a célnál a szolgáltatás megtagadását okozza.
bár egyértelmű, hogy a DDoS támadás célja áldozat, egy tipikus DDoS támadásban sok más áldozat is lehet, beleértve a támadás végrehajtásához használt rendszerek tulajdonosait is. Bár a fertőzött számítógépek tulajdonosai általában nem tudják, hogy rendszereik veszélybe kerültek, mégis valószínűleg a DDoS támadás során a szolgáltatás romlását szenvedik el.,
Internet of things and DDoS attacks
míg a dolgok internetét (IoT) tartalmazó dolgok hasznosak lehetnek a törvényes felhasználók számára, egyes esetekben még hasznosabbak a DDoS támadók számára. Az IoT-hoz csatlakoztatott eszközök közé tartozik minden olyan készülék, amelybe bizonyos számítási és hálózati kapacitást építettek, és túl gyakran ezeket az eszközöket nem a biztonság szem előtt tartásával tervezték.
az IoT-hoz csatlakoztatott eszközök nagy támadási felületeket tárnak fel, és minimális figyelmet fordítanak a biztonsági bevált gyakorlatokra., Például az eszközöket gyakran merevlemezes hitelesítési hitelesítő adatokkal szállítják a rendszer adminisztrációjához, így a támadók egyszerűen bejelentkezhetnek az eszközökbe. Bizonyos esetekben a hitelesítési hitelesítő adatok nem módosíthatók. Az eszközök gyakran anélkül is szállítanak, hogy képesek lennének frissíteni vagy javítani az eszközszoftvert, tovább téve őket a jól ismert sebezhetőségeket kihasználó támadásoknak.
Internet of things botnets egyre inkább használják a bérek hatalmas DDoS támadások. 2016 – ban a Mirai botnet-et használták a Dyn domain név szolgáltató támadására, székhelye Manchester, N. H.,; a támadási mennyiségeket több mint 600 Gbps sebességgel mértük. Egy másik késő 2016 támadás, amelyet az OVH, a francia hosting cég indított, több mint 1 Tbps-t ért el.
DDoS defense and prevention
a DDoS támadások jelentős üzleti kockázatot jelenthetnek tartós hatásokkal. Ezért fontos, hogy az informatikai és biztonsági rendszergazdák és vezetők, valamint üzleti vezetőik megértsék a DDoS-támadásokkal kapcsolatos fenyegetéseket, sebezhetőségeket és kockázatokat.
a DDoS támadás fogadó végén való részvétel gyakorlatilag lehetetlen megakadályozni., Ezeknek a támadásoknak az üzleti hatása azonban minimalizálható néhány alapvető információbiztonsági gyakorlat révén, beleértve a folyamatban lévő biztonsági értékelések elvégzését a Szolgáltatásokkal kapcsolatos sebezhetőségek megtagadása, valamint a hálózati biztonsági ellenőrzések, beleértve a felhőalapú szolgáltatók szolgáltatásait, amelyek a DDoS-támadások megválaszolására szakosodtak.
ezenkívül a solid patch management gyakorlatok, az e-mail adathalász tesztelés és a felhasználói tudatosság, valamint a proaktív hálózati megfigyelés és riasztás segít minimalizálni a szervezet hozzájárulását a DDoS támadásokhoz az Interneten keresztül.