DDoS (paskirstyto paslaugų atsisakymo) ataka yra kibernetinė ataka, naudojama norint sutrikdyti įprastą svetainės ar paslaugos srautą užklausomis. Ataka paveikia skirtingas platformas, įskaitant svetaines ir vaizdo žaidimus.

DDoS atakos metu serverio infrastruktūra, kuria remiasi internetinė paslauga, patiria netikėtą srautą ir priverčia jį neprisijungus.

Nuo pirmojo paslaugų atsisakymo išpuolio 1974 m. DDoS atakos tapo reikšmingiausiu kibernetinio užpuolimo tipu. Šiame straipsnyje bus nagrinėjama, kaip užpuolikai, kurie naudoja DDoS, tapo sudėtingesni, taip pat bus pateikti metodai, kaip sumažinti jų išpuolių riziką.

Kaip veikia DDoS?

Prie interneto prijungtų mašinų tinklai gali būti naudojami DDoS atakoms vykdyti. Rūšių rūšys mašinos, naudojamos DDoS atakai įtraukti kompiuterius. Įrenginių, naudojamų DDoS, rinkinys yra žinomas kaip botnetai.

DDoS užpuolikai naudoja kenkėjiškas programas, kad galėtų kontroliuoti įrenginius, kad jie galėtų nuotoliniu būdu nukreipti atakas. Sunku atskirti botnetą nuo įprasto įrenginio, nes sistemos paprastai atpažįsta botnetus kaip teisėtus interneto įrenginius.

instagram viewer

Čia pateikiami tipai, kaip DDoS atakos gali būti vykdomos, ir kaip jos gali jus paveikti.

1. „Windows“ nuotolinio darbalaukio protokolas

„Windows“ nuotolinio darbalaukio protokolas (RDP) naudojamas kompiuteriams sujungti per tinklus. „Microsoft“ tinkamumo protokolas leido žmonėms lengvai prijungti kompiuterius per tinklus.

„Netscout“ tyrimai rodo, kad „Windows RDP“ buvo naudojama DDoS atakoms sustiprinti ir naujiems vektoriams išnaudoti. „User Diagram Protocol“ (UDP) buvo svarbus komponentas, kurį užpuolikai naudojo DDoS atakoms vykdyti su serveriais.

UDP yra ryšio protokolas, naudojamas perduodant daug laiko, pvz., Balso ir vaizdo įrašams. Jo greitis pagrįstas tuo, kad prieš perduodant duomenis jis oficialiai neužmezga ryšio. Tai turi keletą trūkumų, įskaitant paketų praradimą pervežimo metu ir DDoS atakų pažeidžiamumą.

Nors ne visais RDP serveriais buvo piktnaudžiaujama, kibernetiniai nusikaltėliai naudojo „Windows RDP“, kad atšoktų ir padidintų nepageidaujamą srautą savo DDoS atakoms. Užpuolikai pasinaudojo sistemomis, kuriose RDP autentifikavimas buvo įjungtas UDP 3389 prievade, standartinio TCP prievado 3389 viršuje. Užpuolikai išsiuntė UDP paketus į RDP serverių UDP prievadus, kol jie nebuvo atspindėti tiksliniuose įrenginiuose.

2. „Jenkins“ serveriai

„Jenkins“ yra atviro kodo serveris, naudojamas programinės įrangos kūrimo užduotims automatizuoti. „Jenkins“ serveris gali būti naudojamas įvairioms kritinėms programinės įrangos kūrimo užduotims atlikti, įskaitant kūrimą, testavimą, diegimą ir nuolatinę integraciją.

Buvo nustatytas pažeidžiamumas, kuris leido pradėti DDoS atakas su Jenkinsu. Nors klaida buvo ištaisyta, pažeidžiamumas atskleidė kai kurias DDoS rizikas, susijusias su serverių klaidomis.

Jei naudojate viešą „Jenkins“ egzempliorių, atnaujinkite į 2.204.2 LTS arba į 2.219+ kas savaitę. Senesnės versijos gali būti paslaugų atmetimo atakų taikinys. Žr. SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkinsas (@jenkinsci) 2020 m. Vasario 13 d

Saugumo tyrėjai atrado, kad užpuolikas gali naudoti „Jenkins“ UDP atradimo protokolą (UDP 33848 prievade) DDoS atakoms sustiprinti, nukreipdamas srautą iš serverio į numatytą tikslą. Tada užpuolikai galėjo naudoti pažeidžiamus Jenkin serverius, kad padidintų srautą iki 100 kartų.

Ši klaida taip pat padidino tikimybę, kad serveriai bus apgauti siunčiant vienas kitam ištisinius paketus. Tai gali sukelti begalines kilpas ir avarijas.

3. Žiniatinklio paslaugų dinaminio atradimo (WS-DD) protokolas

„Web Services Dynamic Discovery“ (WS-DD) protokolas yra daugiaadresio aptikimo protokolas, naudojamas lokalizuoti tinklų paslaugas ar įrenginius. Vaizdo stebėjimas ir spausdinimas yra keli WS-DD veiklos pavyzdžiai.

Susijęs: „Microsoft“ bando užkirsti kelią „DDoS“ atakoms „Xbox Live“

Tyrimai atskleidžia, kad kibernetiniai nusikaltėliai naudojo WS-DD kaip UDP stiprinimo techniką. 2019 m. Užpuolikai naudojo daugiau nei 130 DDoS atakų naudodamiesi protokolu, naudodami daugiau nei 630 000 įrenginių DDoS atakoms sustiprinti. Didėjant daiktų interneto (daiktų interneto) prietaisų naudojimui, tokio tipo atakų vektoriai gali kelti daugiau rūpesčių.

4. 5G DDoS pažeidžiamumai

„5G“ žada pagerinti belaidžių tinklų greitį ir reagavimą. Penktos kartos mobilusis tinklas kaip niekada anksčiau sujungs žmones ir jų įrenginius su geresniu pralaidumu ir pažangia antenos technologija.

Tačiau padidėjus prijungtų įrenginių skaičiui, gali padidėti DDoS atakų rizika.

A3:... Vienas naujo pavojaus lygio pavyzdžių būtų net organizacijoms, kurios pačios nenaudoja 5G - padidėjęs DDoS atakos mastas... „Geri vaikinai“ nėra vieninteliai, kurie gali panaudoti padidintą turimą turtą pralaidumas…#BIZTALKS#Kibernetinė sauga#InfoSec#Saugumas# 5G

- Josephas Steinbergas (@JosephSteinbergas) 2020 m. Spalio 21 d

Kai IoT įrenginių tinklo dydis auga kartu su 5G įvedimu, DDoS atakų atakos paviršius gali išsiplėsti. Yra daug pažeidžiamų ir neapsaugotų daiktų interneto įrenginių.

Neišvengiamai pradiniame naujo tinklo, pvz., 5G, diegimo etape bus atlikta daug saugumo patobulinimų. Kombinuotas daiktų interneto įrenginių pažeidžiamumas ir nauja 5G tinklų saugumo struktūra gali paversti 5G įrenginius lengvu taikiniu kūrybingiems kibernetiniams nusikaltėliams.

Internetiniai nusikaltėliai greičiausiai naudos 5G, kad išplėstų savo DDoS atakos pralaidumą. Papildomas pralaidumas gali sustiprinti tūrinių atakų poveikį, kai pralaidumas naudojamas taikinio pralaidumui prisotinti.

5. ACK DDoS su pulsuojančiomis bangomis

Žiniatinklio infrastruktūros įmonė „Cloudflare“ pastebėjo DDoS ataką, kuri srautą siunčia pulsuojančiomis bangomis, panašiai kaip būgno ritmas. Atakos kūrėjai galėjo naudoti ne tokį įprastą srauto siuntimo būdą, kad apgaudinėtų apsaugos sistemas.

Visuotinai išplatinta ataka truko dvi dienas, naudojant mazgus vienodam greičiui siųsti vienodą paketų skaičių. Tačiau kūrybiškumo nepakako. Aptikta ir kontroliuojama per 700 išpuolių.

6. Kelių vektorių atakos

Kelių vektorių atakos apima skirtingų metodų derinio naudojimą atakoms prieš kelis tinklo, programų ir duomenų sluoksnių atakos vektorius.

Pastaraisiais metais kelių vektorių atakos išpopuliarėjo, nes įsilaužėliai randa naujų būdų atakuoti platformas. Daugelio vektorių atakas gali būti ypač sunku apsisaugoti dėl to, kaip sunku paruošti išteklius reaguoti į daugialypius išpuolius.

Kai internete įdiegiama daugiau protokolų, padidės atakų pernešėjai, kuriuos gali naudoti kibernetiniai nusikaltėliai. Aparatinės ir programinės įrangos pažanga visame pasaulyje suteikia naujų galimybių kibernetiniams nusikaltėliams eksperimentuoti su naujomis atakomis. Tarp dažniausiai naudojamų atakos vektorių yra „BitTorrent“, HTML ir TFTP.

💂‍♂️🛡️ Protingos įžvalgos apie DDoS grėsmės anatomiją @Impervahttps://t.co/OgpF0d0d0g & daugiavektoriaus kilimas #DDoS išpuoliai prieš įmones (📽️#video@ A10Networks) # DI#Kibernetinė sauga# Nesaugumas#Cloudsec#CISO#DataBreach#Botnet#Kenkėjiška programa#Ransonmware#SMM# SEOpic.twitter.com/zecdoDe291

- Bensonas M | Virš ir už duomenų (@Benson_Mwaura) 2018 m. Rugsėjo 12 d

7. Botnetai, turintys įtakos „Android“ įrenginiams

Naujas botnetas naudoja „Android“ įrenginius, kad paleistų DDoS atakas. Robotinis tinklas „Matryosh“ atakoms atlikti naudoja „Google“ „Android“ programinės įrangos kūrimo rinkinyje (SDK) esančią komandų eilutės priemonę „Android Debug Bridge“ (ADB). ADB leidžia kūrėjams nuotoliniu būdu vykdyti komandas įrenginiuose.

ADB nėra patvirtintas. Tai reiškia, kad užpuolikas gali ja piktnaudžiauti įgalindamas „Debug Bridge“ „Android“ įrenginyje. Blogiausia tai, kad daugybė produktų buvo išsiųsti su įgalintu „Debug Bridge“. Tokie įrenginiai gali būti lengvai pasiekiami nuotoliniu būdu ir juose gali būti įdiegta kenkėjiška programinė įranga DDoS atakoms vykdyti.

Kai „Matryosh“ paleidžiamas įrenginyje, jis gauna TOR tarpinį serverį, kad paslėptų savo veiklą. Dėl to antivirusinėms programinės įrangos sistemoms gali būti daug sunkiau nustatyti kenksmingą programinę įrangą ir išpuolius.

Susijęs: Kas yra „Botnet“ ir ar jūsų kompiuteris yra vieno iš jų dalis?

DDoS atakų rizikos mažinimas

Tinkamai pasirengus, DDoS atakų rizika gali būti labai sumažinta. Debesų technologija, reagavimo planai ir įspėjamųjų ženklų supratimas yra vieni iš pagrindinių veiksnių, lemiančių, ar DDoS atakos rizika išlieka.

Debesų pagrindu teikiami paslaugų teikėjai

DDoS prevencija gali būti perduota debesų pagrindu veikiantiems paslaugų teikėjams. Trumpuoju laikotarpiu tai gali būti brangu, tačiau tai suteikia naudos, kuri gali sumažinti ilgalaikius kaštus. Debesis paprastai turi daugiau pralaidumo išteklių nei privatūs tinklai. Be to, dėl platesnio išteklių paskirstymo ir sudėtingų ugniasienių užpuolikams yra sunkiau pasiekti numatytą tikslą naudojant debesies programas.

DDoS atakos įspėjamieji ženklai

Svarbu gerai suprasti raudonas vėliavas, kurios gali reikšti DDoS ataką. Tai gali palengvinti greitą sprendimų diegimą siekiant sumažinti nuostolių, kuriuos gali sukelti ataka, riziką. Interneto svetainių uždarymas, tinklų sulėtėjimas ir reikšmingas vartotojo patirties kokybės sumažėjimas yra vieni iš dažniausių atakos požymių.

DDoS atsako planas

Norint įgyvendinti gerą gynybos strategiją, reikalingas DDoS atsako planas. Planas turėtų būti pagrįstas nuodugniu saugumo įvertinimu. DDoS atsako planas turėtų būti išsamus ir tiksliai įvykdytas. Plane turėtų būti išsami informacija apie reagavimo grupę, kontaktai, pranešimo procedūros, eskalavimo procedūros ir sistemos kontrolinis sąrašas.

Prisitaikykite ir įveikite

Internetiniai nusikaltėliai nuolat tobulėja, kai ieško naujų būdų, kaip sistemas išnaudoti asmeniniam naudai. Pristatant naujas technologijas, neišvengiamai bus sukurta daugiau atakų vektorių, kurie suteiks galimybių įgyvendinti kūrybiškus DDoS metodus.

Mes turime ne tik imtis papildomų priemonių, kad apsisaugotume nuo senatvės išpuolių pažeidžiamumą, bet taip pat turime kovoti su rizika, kylančia dėl naujos, įvairesnės ir pažangesnės eros technologijas.

El
6 nauji DDoS atakų tipai ir kaip jie veikia jūsų saugumą

Kaip šie šeši nauji DDoS tipai veikia jūsų saugumą internete?

Susijusios temos
  • Paaiškinta technologija
  • Saugumas
  • Kenkėjiška programa
  • DDoS
  • „Botnet“
Apie autorių
Calvinas Ebunas-Amu (Paskelbti 5 straipsniai)Daugiau iš „Calvin Ebun-Amu“

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kuriame rasite techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!

Dar vienas žingsnis…!

Prašome patvirtinti savo el. Pašto adresą el. Laiške, kurį jums ką tik išsiuntėme.

.