atak DDoS (distributed denial of service) to atak, w którym wiele skompromitowanych systemów komputerowych atakuje cel, taki jak serwer, stronę internetową lub inny zasób sieciowy i powoduje odmowę usługi dla użytkowników docelowego zasobu. Zalew przychodzących wiadomości, żądań połączenia lub wadliwych pakietów do docelowego systemu zmusza go do spowolnienia lub nawet awarii i wyłączenia, w ten sposób odmawiając obsługi uprawnionym użytkownikom lub systemom.,
ataki DDoS były przeprowadzane przez różne podmioty, od pojedynczych hakerów przestępczych po zorganizowane grupy przestępcze i agencje rządowe. W pewnych sytuacjach, często związanych ze słabym kodowaniem, brakującymi łatkami lub ogólnie niestabilnymi systemami, nawet uzasadnione żądania do systemów docelowych mogą skutkować efektami podobnymi do DDoS.
Jak działają ataki DDoS
w typowym ataku DDoS napastnik zaczyna od wykorzystania luki w jednym systemie komputerowym i uczynienia go mistrzem DDoS., Główny system ataku identyfikuje inne podatne na ataki systemy i zyskuje nad nimi kontrolę poprzez zainfekowanie systemów złośliwym oprogramowaniem lub pominięcie kontroli uwierzytelniania (tj. odgadnięcie domyślnego hasła na powszechnie używanym systemie lub urządzeniu).
komputer lub urządzenie sieciowe pod kontrolą intruza jest znany jako zombie lub bot. Atakujący tworzy coś, co nazywa się serwerem command-and-control, aby dowodzić siecią botów, zwany także botnetem., Osoba kontrolująca botnet jest czasami określana jako botmaster (termin ten był również historycznie używany w odniesieniu do pierwszego systemu „zrekrutowanego” do botnetu, ponieważ jest używany do kontrolowania rozprzestrzeniania się i aktywności innych systemów w botnecie).
botnety mogą składać się z prawie dowolnej liczby botów; botnety z dziesiątkami lub setkami tysięcy węzłów stają się coraz bardziej powszechne i może nie być górnej granicy ich rozmiaru., Po złożeniu botnetu atakujący może wykorzystać ruch generowany przez zainfekowane urządzenia, aby zalać domenę docelową i wyłączyć ją w trybie offline.
rodzaje ataków DDoS
istnieją trzy rodzaje ataków DDoS. Ataki sieciocentryczne lub wolumetryczne przeciążają docelowy zasób, zużywając dostępną przepustowość za pomocą powodzi pakietów. Protokół atakuje docelową warstwę sieciową lub protokoły warstwy transportowej, wykorzystując wady protokołów w celu przytłoczenia docelowych zasobów., I ataki warstwy aplikacji przeciążają usługi aplikacji lub bazy danych z dużą ilością wywołań aplikacji. Zalanie pakietów w celu powoduje odmowę usługi.
chociaż oczywiste jest, że celem ataku DDoS jest ofiara, w typowym ataku DDoS może być wiele innych ofiar, w tym właściciele systemów używanych do przeprowadzenia ataku. Chociaż właściciele zainfekowanych komputerów są zazwyczaj nieświadomi, że ich systemy zostały naruszone, mimo to prawdopodobnie ucierpią na degradacji usług podczas ataku DDoS.,
Internet Rzeczy i ataki DDoS
podczas gdy rzeczy składające się na internet rzeczy (IoT) mogą być przydatne dla legalnych użytkowników, w niektórych przypadkach są jeszcze bardziej pomocne dla atakujących DDoS. Urządzenia podłączone do IoT obejmują każde urządzenie, w którym wbudowano pewną pojemność obliczeniową i sieciową, a zbyt często urządzenia te nie są projektowane z myślą o bezpieczeństwie.
urządzenia podłączone do Internetu Rzeczy narażają duże powierzchnie ataków i zwracają minimalną uwagę na najlepsze praktyki bezpieczeństwa., Na przykład urządzenia są często dostarczane z twardo zakodowanymi poświadczeniami uwierzytelniania w celu administrowania systemem, co ułatwia atakującym logowanie się do urządzeń. W niektórych przypadkach poświadczeń uwierzytelniania nie można zmienić. Urządzenia często wysyłane są bez możliwości aktualizacji lub poprawek oprogramowania urządzenia, co dodatkowo naraża je na ataki wykorzystujące dobrze znane luki.
botnety Internet of things są coraz częściej wykorzystywane do przeprowadzania masowych ataków DDoS. W 2016 roku botnet Mirai został użyty do ataku na dostawcę usług nazw domen Dyn, z siedzibą w Manchesterze, N. H.,; wolumen ataku mierzony był na poziomie ponad 600 Gbps. Kolejny atak na OVH, francuską firmę hostingową, nastąpił pod koniec 2016 roku, osiągając ponad 1 Tbps.
ochrona i zapobieganie atakom DDoS
ataki DDoS mogą tworzyć znaczące ryzyko biznesowe z trwałymi efektami. Dlatego ważne jest, aby administratorzy i menedżerowie IT i bezpieczeństwa, a także ich menedżerowie biznesowi, rozumieli zagrożenia, luki i ryzyko związane z atakami DDoS.
bycie po stronie odbiorczej ataku DDoS jest praktycznie niemożliwe do zapobieżenia., Jednak wpływ tych ataków na działalność biznesową można zminimalizować poprzez niektóre podstawowe praktyki w zakresie bezpieczeństwa informacji, w tym przeprowadzanie bieżących ocen bezpieczeństwa w celu poszukiwania-i rozwiązywania-luk związanych z odmową usługi oraz korzystanie z mechanizmów kontroli bezpieczeństwa sieci, w tym usług dostawców opartych na chmurze specjalizujących się w reagowaniu na ataki DDoS.
ponadto solidne praktyki zarządzania poprawkami, testowanie phishingu poczty e-mail i świadomość użytkowników oraz proaktywne monitorowanie sieci i ostrzeganie mogą pomóc zminimalizować wkład organizacji w ataki DDoS w Internecie.