en distributed denial-of-service (DDoS) attack är en attack där flera komprometterade datorsystem angriper ett mål, till exempel en server, webbplats eller annan nätverksresurs, och orsakar en överbelastning för användare av den riktade resursen. Översvämningen av inkommande meddelanden, anslutningsförfrågningar eller felaktiga paket till målsystemet tvingar det att sakta ner eller till och med krascha och stänga av, vilket förnekar service till legitima användare eller system.,
DDoS-attacker har utförts av olika hotaktörer, allt från enskilda kriminella hackare till organiserad brottslighet ringar och myndigheter. I vissa situationer, ofta sådana som är relaterade till dålig kodning, saknade patchar eller allmänt instabila system, kan även legitima förfrågningar till målsystem resultera i DDoS-liknande resultat.
hur DDoS-attacker fungerar
i en typisk DDOS-attack börjar angriparen genom att utnyttja en sårbarhet i ett datorsystem och göra det till DDoS-mästaren., Attack master-systemet identifierar andra sårbara system och får kontroll över dem genom att antingen infektera systemen med skadlig kod eller genom att kringgå autentiseringskontrollerna (dvs. gissa standardlösenordet på ett allmänt använt system eller enhet).
en dator eller nätverksenhet under kontroll av en inkräktare är känd som en zombie eller bot. Angriparen skapar vad som kallas en kommando-och-kontrollserver för att styra nätverket av bots, även kallad en botnet., Den som har kontroll över ett botnät kallas ibland botmaster (den termen har också historiskt använts för att referera till det första systemet ”rekryterad” till ett botnät eftersom det används för att styra spridningen och aktiviteten hos andra system i botnet).
botnät kan bestå av nästan vilket antal bots som helst; botnät med tiotals eller hundratusentals noder har blivit allt vanligare, och det kanske inte finns någon övre gräns för deras storlek., När botnet är monterat kan angriparen använda trafiken som genereras av de komprometterade enheterna för att översvämma måldomänen och slå den offline.
typer av DDoS-attacker
det finns tre typer av DDoS-attacker. Nätverkscentrerade eller volymetriska attacker överbelastar en målinriktad resurs genom att konsumera tillgänglig bandbredd med paketflöden. Protocol attacks target network layer eller transport layer protocols använder brister i protokollen för att överväldiga riktade resurser., Och applikationslager attackerar överbelastningstjänster eller databaser med en hög volym applikationssamtal. Översvämningen av paket på målet orsakar en överbelastning.
även om det är uppenbart att målet för en DDOS-attack är ett offer, kan det finnas många andra offer i en typisk DDOS-attack, inklusive ägarna till de system som används för att utföra attacken. Även om ägarna till infekterade datorer är vanligtvis omedvetna om att deras system har äventyrats, är de ändå sannolikt att drabbas av en försämring av tjänsten under en DDOS-attack.,
Internet of things and DDoS attacks
medan sakerna som omfattar sakernas Internet (IoT) kan vara användbara för legitima användare, är de i vissa fall ännu mer användbara för DDoS-angripare. Enheterna som är anslutna till IoT inkluderar alla apparater i vilka viss dator-och nätverkskapacitet har byggts, och alltför ofta är dessa enheter inte utformade med säkerhet i åtanke.
enheter som är anslutna till IoT exponerar stora attackytor och visar minimal uppmärksamhet på säkerhets bästa praxis., Till exempel levereras enheter ofta med hårdkodade autentiseringsuppgifter för systemadministration, vilket gör det enkelt för angripare att logga in på enheterna. I vissa fall kan autentiseringsuppgifterna inte ändras. Enheter också ofta fartyg utan möjlighet att uppgradera eller patch enhet programvara, ytterligare utsätta dem för attacker som utnyttjar välkända sårbarheter.
internet of things botnets används alltmer för att betala massiva DDoS-attacker. I 2016 användes Mirai botnet för att attackera domännamnsleverantören Dyn, baserad i Manchester, N. H.,; attackvolymer mättes vid över 600 Gbps. En annan sen 2016 attack utlöste på OVH, det franska värdföretaget, toppade på mer än 1 Tbps.
DDoS försvar och förebyggande
DDoS-attacker kan skapa betydande affärsrisker med varaktiga effekter. Därför är det viktigt för IT och säkerhetsadministratörer och chefer, liksom deras företagsledare, att förstå de hot, sårbarheter och risker som är förknippade med DDoS-attacker.
att vara på den mottagande änden av en DDOS-attack är praktiskt taget omöjligt att förhindra., Affärseffekten av dessa attacker kan dock minimeras genom vissa grundläggande informationssäkerhetsrutiner, inklusive att utföra pågående säkerhetsbedömningar för att leta efter-och lösa-överbelastning-relaterade sårbarheter och använda nätverkssäkerhetskontroller, inklusive tjänster från molnbaserade leverantörer som specialiserat sig på att svara på DDoS-attacker.
dessutom kan solida patchhanteringspraxis, e-postfisketestning och användarmedvetenhet och proaktiv nätverksövervakning och varning hjälpa till att minimera en organisations bidrag till DDoS-attacker över internet.