Atak DDoS (rozproszona odmowa usługi) to rodzaj cyberataku używanego do zakłócania normalnego ruchu w witrynie lub usłudze za pomocą żądań. Atak dotyczy różnych platform, w tym witryn internetowych i gier wideo.

W przypadku ataku DDoS infrastruktura serwera, na której opiera się usługa online, doświadcza nieoczekiwanego ruchu, zmuszając go do trybu offline.

Od czasu pierwszego ataku typu „odmowa usługi” w 1974 r. Ataki DDoS stały się najważniejszym typem cyberataku. W tym artykule omówimy, w jaki sposób osoby atakujące korzystające z DDoS stały się bardziej wyrafinowane, a także przedstawi metody zmniejszania ryzyka ich ataków.

Jak działa DDoS?

Do przeprowadzania ataków DDoS mogą być wykorzystywane sieci maszyn podłączone do internetu. Rodzaje maszyny używane w ataku DDoS obejmują komputery. Zbiór urządzeń używanych do DDoS jest znany jako botnety.

Atakujący DDoS wykorzystują złośliwe oprogramowanie do przejęcia kontroli nad urządzeniami, aby mogli zdalnie kierować ataki. Trudno jest odróżnić botnet od zwykłego urządzenia, ponieważ systemy zazwyczaj rozpoznają botnety jako legalne urządzenia internetowe.

instagram viewer

Oto rodzaje sposobów przeprowadzania ataków DDoS i ich wpływu na Ciebie.

1. Protokół pulpitu zdalnego systemu Windows

Protokół Windows Remote Desktop Protocol (RDP) służy do łączenia komputerów za pośrednictwem sieci. Własny protokół Microsoftu ułatwił ludziom łączenie komputerów przez sieci.

Badania przeprowadzone przez Netscout pokazuje, że Windows RDP był używany do wzmacniania ataków DDoS i wykorzystywania nowych wektorów. User Diagram Protocol (UDP) był ważnym komponentem używanym przez atakujących do przeprowadzania ataków DDoS na serwery.

UDP to protokół komunikacyjny używany do wrażliwych na czas transmisji, takich jak głos i wideo. Jego szybkość opiera się na fakcie, że formalnie nie nawiązuje połączenia przed przesłaniem danych. Ma to kilka wad, w tym pakiety utracone podczas przesyłania i podatności na ataki DDoS.

Chociaż nie wszystkie serwery RDP były nadużywane, cyberprzestępcy używali Windows RDP do odbijania i wzmacniania ruchu śmieciowego dla swoich ataków DDoS. Atakujący wykorzystali systemy, w których uwierzytelnianie RDP było włączone na porcie UDP 3389 oprócz standardowego portu TCP 3389. Atakujący wysyłali pakiety UDP do portów UDP serwerów RDP, zanim zostały one odzwierciedlone na docelowych urządzeniach.

2. Serwery Jenkins

Jenkins to serwer typu open source używany do automatyzacji zadań związanych z tworzeniem oprogramowania. Serwer Jenkins może być używany do wykonywania różnych krytycznych zadań związanych z tworzeniem oprogramowania, w tym tworzenia, testowania, wdrażania i ciągłej integracji.

Zidentyfikowano lukę, która umożliwiła przeprowadzenie ataków DDoS przy użyciu Jenkinsa. Chociaż błąd został naprawiony, luka w zabezpieczeniach rzuciła światło na niektóre zagrożenia DDoS związane z błędami na serwerach.

Jeśli korzystasz z publicznej instancji Jenkins, zaktualizuj ją do wersji 2.204.2 LTS lub do wersji 2.219+ tygodniowo. Starsze wersje mogą być celem ataków typu „odmowa usługi”. Zobacz SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13 lutego 2020 r

Badacze bezpieczeństwa odkryli, że atakujący może użyć protokołu Jenkins UDP Discovery (na porcie UDP 33848) do wzmocnienia ataków DDoS, odbijając ruch od serwera do zamierzonego celu. Atakujący mogą następnie wykorzystać serwery Jenkin z lukami w zabezpieczeniach, aby zwiększyć ruch nawet 100 razy.

Błąd zwiększał również prawdopodobieństwo, że serwery zostaną oszukane do wysyłania do siebie ciągłych pakietów. Może to prowadzić do nieskończonych pętli i awarii.

3. Protokół dynamicznego wykrywania usług sieci Web (WS-DD)

Protokół dynamicznego wykrywania usług sieci Web (WS-DD) to protokół wykrywania multiemisji używany do lokalizowania usług lub urządzeń w sieci lokalnej. Monitorowanie wideo i drukowanie to tylko niektóre przykłady działań, do których używany jest WS-DD.

Związane z: Microsoft próbuje zapobiec atakom DDoS w usłudze Xbox Live

Badania pokazują, że cyberprzestępcy wykorzystali WS-DD jako technikę wzmacniania UDP. W 2019 roku atakujący przeprowadzili ponad 130 ataków DDoS za pomocą protokołu, używając ponad 630 000 urządzeń do wzmocnienia ataków DDoS. Wraz ze wzrostem wykorzystania urządzeń IoT (Internetu rzeczy) tego typu wektory ataków mogą stać się większym problemem.

4. Luki w zabezpieczeniach DDoS w sieci 5G

5G obiecuje poprawić szybkość i responsywność sieci bezprzewodowych. Sieć komórkowa piątej generacji połączy ludzi i ich urządzenia jak nigdy dotąd, dzięki lepszej przepustowości i zaawansowanej technologii antenowej.

Jednak wzrost liczby podłączonych urządzeń może spowodować wzrost ryzyka ataków DDoS.

O3:… Jednym z przykładów nowego poziomu zagrożenia mogą być nawet organizacje, które same nie wykorzystują 5G - zwiększona skala ataku DDoS… „Dobrzy faceci” nie są jedynymi, którzy mogą wykorzystać zwiększone dostępne możliwości pasmo…#BIZTALKS#Bezpieczeństwo cybernetyczne#InfoSec#Bezpieczeństwo# 5G

- Joseph Steinberg (@JosephSteinberg) 21 października 2020 r

Wraz ze wzrostem rozmiaru sieci urządzeń IoT wraz z wprowadzeniem 5G powierzchnia ataku DDoS może się poszerzyć. Istnieje wiele podatnych na ataki i niezabezpieczonych urządzeń IoT.

Nieuchronnie będzie wiele ulepszeń bezpieczeństwa do wprowadzenia na początkowych etapach wdrażania nowej sieci, takiej jak 5G. Połączone podatności urządzeń IoT a nowa struktura bezpieczeństwa sieci 5G może uczynić urządzenia 5G łatwym celem dla kreatywnych cyberprzestępców.

Cyberprzestępcy prawdopodobnie wykorzystają 5G, aby zwiększyć przepustowość swoich ataków DDoS. Dodatkowa przepustowość może zwiększyć wpływ ataków wolumetrycznych, w których przepustowość jest używana do nasycenia przepustowości celu.

5. ACK DDoS z pulsującymi falami

Firma Cloudflare, zajmująca się infrastrukturą internetową, zauważyła atak DDoS, który wysyła ruch w pulsujących falach, podobnych do uderzeń bębna. Twórcy ataku mogli zdecydować się na użycie mniej konwencjonalnej metody wysyłania ruchu w celu oszukania systemów bezpieczeństwa.

Globalnie rozproszony atak trwał dwa dni, wykorzystując węzły do ​​wysyłania równej liczby pakietów z jednakową szybkością. Jednak kreatywność nie wystarczyła. Wykryto i kontrolowano ponad 700 ataków.

6. Ataki wielowektorowe

Ataki wielowektorowe obejmują stosowanie kombinacji różnych technik do przeprowadzania ataków na wiele wektorów ataków warstwy sieci, aplikacji i danych.

W ostatnich latach ataki wielowektorowe stały się bardziej popularne, ponieważ hakerzy znajdują nowe sposoby atakowania platform. Ataki wielowektorowe mogą być niezwykle trudne do obrony ze względu na to, jak trudne może być przygotowanie zasobów do odpowiedzi na ataki wielopłaszczyznowe.

Ponieważ w Internecie wdrażanych jest więcej protokołów, wzrosną wektory ataków, z których mogą korzystać cyberprzestępcy. Postępy w zakresie sprzętu i oprogramowania na całym świecie dają cyberprzestępcom nowe możliwości eksperymentowania z nowymi atakami. BitTorrent, HTML i TFTP należą do powszechnie używanych wektorów ataków.

💂‍♂️🛡️Mądry wgląd w anatomię zagrożenia DDoS @Impervahttps://t.co/OgpF0d0d0g i wzrost wielowektorowości #DDoS ataki na przedsiębiorstwa (📽️#wideo@ A10Networks) #IoT#Bezpieczeństwo cybernetyczne#Infosecurity#Cloudsec#CISO#DataBreach#Botnet#Złośliwe oprogramowanie#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291

- Benson M | Ponad i poza danymi (@Benson_Mwaura) 12 września 2018 r

7. Botnety wpływające na urządzenia z Androidem

Nowy botnet wykorzystuje urządzenia z Androidem do przeprowadzania ataków DDoS. Botnet, Matryosh, do przeprowadzania ataków wykorzystuje narzędzie wiersza poleceń, Android Debug Bridge (ADB), znajdujące się w zestawie SDK firmy Google dla systemu Android. ADB umożliwia programistom zdalne wykonywanie poleceń na urządzeniach.

ADB nie jest uwierzytelniony. Oznacza to, że osoba atakująca może go wykorzystać, włączając Debug Bridge na urządzeniu z systemem Android. Co gorsza, wiele produktów zostało dostarczonych z włączoną opcją Debug Bridge. Takie urządzenia mogłyby być łatwo dostępne zdalnie i mieć zainstalowane na nich złośliwe oprogramowanie do przeprowadzania ataków DDoS.

Kiedy Matryosh jest uruchamiany na urządzeniu, uzyskuje proxy TOR, aby ukryć swoją aktywność. Może to znacznie utrudnić systemom oprogramowania antywirusowego identyfikację złośliwego oprogramowania i ataków.

Związane z: Co to jest botnet i czy Twój komputer jest jego częścią?

Zmniejszanie ryzyka ataków DDoS

Ryzyko ataków DDoS można znacznie zmniejszyć dzięki odpowiedniemu przygotowaniu. Technologia chmurowa, plany reagowania i zrozumienie znaków ostrzegawczych to jedne z kluczowych czynników decydujących o tym, czy ryzyko ataku DDoS się urzeczywistni.

Dostawcy usług w chmurze

Zapobieganie DDoS można zlecić dostawcom usług w chmurze. Chociaż może to być kosztowne w perspektywie krótkoterminowej, oferuje korzyści, które mogą zmniejszyć koszty długoterminowe. Chmura ma zwykle większe zasoby przepustowości niż sieci prywatne. Ponadto atakującym trudniej jest dotrzeć do zamierzonego celu za pośrednictwem aplikacji opartych na chmurze ze względu na szerszą alokację zasobów i wysoce wyrafinowane zapory ogniowe.

Znaki ostrzegawcze ataku DDoS

Ważne jest, aby dobrze zrozumieć sygnały ostrzegawcze, które mogą wskazywać na atak DDoS. Może to ułatwić szybkie wdrażanie rozwiązań zmniejszających ryzyko strat, które może spowodować atak. Zamknięcia witryn internetowych, spowolnienie sieci i znaczne obniżenie jakości obsługi użytkowników to jedne z typowych oznak ataku.

Plan reagowania na ataki DDoS

Aby wdrożyć dobrą strategię obrony, potrzebny jest plan reakcji DDoS. Plan powinien opierać się na dokładnej ocenie bezpieczeństwa. Plan reakcji DDoS powinien być szczegółowy i precyzyjnie wykonany. Plan powinien zawierać szczegóły dotyczące zespołu reagowania, kontakty, procedury powiadamiania, procedury eskalacji oraz listę kontrolną systemu.

Dostosuj się i pokonaj

Cyberprzestępcy stale się rozwijają, ponieważ szukają nowych sposobów wykorzystywania systemów dla osobistych korzyści. Wraz z wprowadzaniem nowych technologii nieuchronnie powstanie więcej wektorów ataku, co stworzy możliwości wdrażania kreatywnych metod DDoS.

Nie tylko musimy podejmować dodatkowe środki, aby chronić się przed atakami wynikającymi ze starości słabe punkty, ale musimy także stawić czoła zagrożeniom, które pojawiają się w nowej erze, bardziej zróżnicowanej i zaawansowanej technologie.

E-mail
6 nowych typów ataków DDoS i ich wpływu na Twoje bezpieczeństwo

W jaki sposób sześć nowych typów DDoS wpływa na Twoje bezpieczeństwo online?

Powiązane tematy
  • Technologia wyjaśniona
  • Bezpieczeństwo
  • Złośliwe oprogramowanie
  • DDoS
  • Botnet
O autorze
Calvin Ebun-Amu (5 opublikowanych artykułów)Więcej od Calvina Ebun-Amu

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.