Napad DDoS (porazdeljena zavrnitev storitve) je vrsta kibernetskega napada, ki se z zahtevami moti v običajnem prometu spletnega mesta ali storitve. Napad prizadene različne platforme, vključno s spletnimi mesti in video igrami.

V napadu DDoS strežniška infrastruktura, na kateri je spletna storitev odvisna od nepričakovanega prometa, jo prisili v brez povezave.

Od prvega napada na zavrnitev storitve leta 1974 so napadi DDoS postali najpomembnejša vrsta kibernetskih napadov. Ta članek bo raziskal, kako so napadalci, ki uporabljajo DDoS, postali bolj izpopolnjeni, in zagotovil metode za zmanjšanje tveganj njihovih napadov.

Kako deluje DDoS?

Za izvajanje napadov DDoS se lahko uporabljajo omrežja naprav, povezanih z internetom. Vrste stroji, ki se uporabljajo v napadu DDoS vključujejo računalnike. Zbirka naprav, ki se uporabljajo za DDoS, so znane kot botneti.

Napadalci DDoS z zlonamerno programsko opremo pridobijo nadzor nad napravami, tako da lahko na daljavo usmerjajo napade. Težko je razlikovati med botnetom in običajno napravo, saj sistemi običajno prepoznajo botnete kot zakonite internetne naprave.

instagram viewer

Tu so tipi načinov izvajanja napadov DDoS in kako lahko vplivajo na vas.

1. Protokol oddaljenega namizja Windows

Protokol oddaljenega namizja Windows (RDP) se uporablja za povezovanje računalnikov prek omrežij. Microsoftov protokol primernosti ljudem olajša povezovanje računalnikov prek omrežij.

Raziskava podjetja Netscout kaže, da je bil Windows RDP uporabljen za krepitev napadov DDoS in izkoriščanje novih vektorjev. Uporabniški protokol diagrama (UDP) je bila pomembna komponenta, ki so jo napadalci uporabljali za izvajanje napadov DDoS s strežniki.

UDP je komunikacijski protokol, ki se uporablja za časovno občutljive prenose, kot so glas in video. Njegova hitrost temelji na dejstvu, da pred prenosom podatkov formalno ne vzpostavi povezave. To ima več pomanjkljivosti, vključno s izgubljenimi paketi med prenosom in ranljivostmi za napade DDoS.

Čeprav niso bili zlorabljeni vsi strežniki RDP, so kiber kriminalci uporabili sistem Windows RDP za odbijanje in povečanje neželenega prometa za svoje DDoS napade. Napadalci so izkoristili sisteme, pri katerih je bila na vratih UDP 3389 povrh standardnih vrat TCP 3389 omogočena overitev RDP. Napadalci so pošiljali pakete UDP na vrata UDP strežnikov RDP, preden so bili odsevani v ciljne naprave.

2. Jenkins strežniki

Jenkins je odprtokodni strežnik, ki se uporablja za avtomatizacijo nalog pri razvoju programske opreme. Strežnik Jenkins se lahko uporablja za izvajanje številnih ključnih razvojnih nalog, vključno z gradnjo, testiranjem, uvajanjem in nenehno integracijo.

Ugotovljena je bila ranljivost, ki je omogočila napad DDoS z Jenkinsom. Medtem ko je bila napaka odpravljena, je ranljivost osvetlila nekatera tveganja DDoS, povezana z napakami v strežnikih.

Če zaženete javni primerek Jenkins, ga posodobite na 2.204.2 LTS ali na 2.219+ na teden. Starejše različice so lahko tarča napadov na zavrnitev storitve. Glej SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13. februarja 2020

Raziskovalci varnosti so odkrili, da bi lahko napadalec uporabil protokol za odkrivanje UDP Jenkins (na vratih UDP 33848) za okrepitev napadov DDoS in odbijanje prometa s strežnika do predvidenega cilja. Napadalci bi nato lahko uporabili ranljive Jenkinove strežnike, da bi povečali promet do 100-krat.

Zaradi napake je tudi bolj verjetno, da bodo strežniki prevarani, da si medsebojno pošiljajo neprekinjene pakete. To lahko vodi do neskončnih zank in zrušitev.

3. Protokol za dinamično odkrivanje spletnih storitev (WS-DD)

Protokol za dinamično odkrivanje spletnih storitev (WS-DD) je protokol za odkrivanje več oddaj, ki se uporablja za iskanje storitev ali naprav v lokalnem omrežju. Video nadzor in tiskanje sta nekaj primerov dejavnosti, za katere se uporablja WS-DD.

Sorodno: Microsoft poskuša preprečiti DDoS napade na Xbox Live

Raziskave razkrivajo, da so kiber kriminalci uporabili WS-DD kot tehniko ojačevanja UDP. Leta 2019 so napadalci izvedli več kot 130 napadov DDoS s protokolom in uporabili več kot 630.000 naprav za ojačanje napadov DDoS. Ko narašča uporaba naprav IoT (Internet stvari), bi te vrste napadov lahko postale bolj zaskrbljujoče.

4. DDoS ranljivosti v 5G

5G obljublja, da bo izboljšal hitrost in odzivnost brezžičnih omrežij. Mobilno omrežje 5. generacije bo ljudi in njihove naprave povezalo kot še nikoli, z boljšo pasovno širino in napredno antensko tehnologijo.

Povečanje števila povezanih naprav pa lahko poveča tveganje za napade DDoS.

A3:... En primer nove stopnje nevarnosti bi bil celo za organizacije, ki same ne uporabljajo 5G - povečane velikosti napadov DDoS... "Dobri fantje" niso edini, ki lahko povečajo razpoložljivo pasovna širina ...#BIZTALKS#Spletna varnost#InfoSec#Varnost# 5G

- Joseph Steinberg (@JosephSteinberg) 21. oktober 2020

Ko velikost omrežja naprav IoT narašča skupaj z uvedbo 5G, se lahko površina napada za DDoS napade razširi. Obstaja veliko ranljivih in nezaščitenih naprav IoT.

Neizogibno bo treba v začetnih fazah izvajanja novega omrežja, kot je 5G, narediti veliko varnostnih izboljšav. Kombinirano ranljivosti naprav IoT nova varnostna struktura omrežij 5G pa bo naprave 5G lahko postala enostavna tarča za ustvarjalne kiber kriminalce.

Kiberkriminalci bodo verjetno uporabili 5G za razširitev pasovne širine napada DDoS. Dodatna pasovna širina bi lahko povečala vpliv volumetričnih napadov, kjer se pasovna širina uporablja za nasičenje pasovne širine cilja.

5. ACK DDoS z utripajočimi valovi

Podjetje za spletno infrastrukturo Cloudflare je opazilo napad DDoS, ki pošilja promet v utripajočih valovih, podobno kot utrip bobna. Ustvarjalci napada so se morda odločili za uporabo manj običajne metode pošiljanja prometa za prevaro varnostnih sistemov.

Globalno porazdeljeni napad je trajal dva dni z uporabo vozlišč za pošiljanje enakega števila paketov z enakimi hitrostmi. Ustvarjalnost pa ni bila dovolj. Zaznanih in nadzorovanih je bilo več kot 700 napadov.

6. Napadi z več vektorji

Večvektorski napadi vključujejo uporabo kombinacije različnih tehnik za izvajanje napadov na več vektorjev napadov v omrežju, aplikaciji in podatkovnih plasteh.

V zadnjih letih so napadi z več vektorji postali bolj priljubljeni, saj hekerji najdejo nove načine napada na platforme. Mnogovektorskih napadov je težko braniti, saj je težko pripraviti vire za odziv na večplastne napade.

Ko se v internetu izvaja več protokolov, se vektorji napadov, ki jih lahko uporabljajo kiber kriminalci, povečujejo. Napredek na področju strojne in programske opreme po vsem svetu odpira nove možnosti za kiber kriminalce, da eksperimentirajo z novimi napadi. BitTorrent, HTML in TFTP so med najpogosteje uporabljenimi vektorji napadov.

Pametna spoznanja o anatomiji nevarnosti DDoS @Impervahttps://t.co/OgpF0d0d0g & porast vektorjev #DOS napadi na podjetja (📽️#video@ A10Networks) #IoT#Spletna varnost#Infosecurity#Cloudsec#CISO#DataBreach#Botnet# Zlonamerna programska oprema#Ransonmware#SMM# SEOpic.twitter.com/zecdoDe291

- Benson M | Nad in zunaj podatkov (@Benson_Mwaura) 12. septembra 2018

7. Botneti, ki vplivajo na naprave Android

Nov botnet uporablja naprave Android za zagon napadov DDoS. Botnet Matryosh za izvajanje napadov uporablja pripomoček za ukazno vrstico Android Debug Bridge (ADB) v Googlovem kompletu za razvoj programske opreme Android (SDK). ADB razvijalcem omogoča oddaljeno izvajanje ukazov na napravah.

ADB ni overjen. To pomeni, da ga lahko napadalec zlorabi tako, da v napravi Android omogoči most za odpravljanje napak. Še huje je, da je bilo veliko izdelkov poslanih z omogočenim Debug Bridgeom. Do takšnih naprav je mogoče zlahka dostopati na daljavo in v njih namestiti zlonamerno programsko opremo za izvajanje napadov DDoS.

Ko se Matryosh zažene v napravi, pridobi proxy TOR, da skrije svojo dejavnost. To bi lahko protivirusnim sistemom znatno otežilo prepoznavanje zlonamerne programske opreme in napadov.

Sorodno: Kaj je botnet in ali je vaš računalnik del njega?

Zmanjšanje tveganj DDoS napadov

Tveganja napadov DDoS lahko z ustrezno pripravo močno zmanjšamo. Oblačna tehnologija, načrti odzivanja in razumevanje opozorilnih znakov so med ključnimi dejavniki, ki določajo, ali se tveganja DDoS napada uresničijo.

Ponudniki storitev v oblaku

Preprečevanje DDoS lahko oddate ponudnikom storitev v oblaku. Čeprav je to kratkoročno drago, ponuja koristi, ki lahko zmanjšajo dolgoročne stroške. Oblak ima običajno več pasovne širine kot zasebna omrežja. Poleg tega napadalci težje dosežejo želeni cilj prek aplikacij v oblaku zaradi širše razporejenosti virov in zelo dovršenih požarnih zidov.

Opozorilni znaki za napad DDoS

Pomembno je dobro razumevanje rdečih zastavic, ki bi lahko pomenile DDoS napad. Tako lahko olajšate hitro uvajanje rešitev za zmanjšanje tveganja izgub, ki jih napad lahko povzroči. Zaustavitve spletnih strani, upočasnitev omrežij in znatno zmanjšanje kakovosti uporabniške izkušnje so med pogostimi znaki napada.

DDoS odzivni načrt

Za izvajanje dobre obrambne strategije je potreben načrt odziva DDoS. Načrt mora temeljiti na temeljiti oceni varnosti. Načrt odzivov DDoS mora biti natančen in natančno izveden. Načrt mora vsebovati podrobnosti o odzivni skupini, stike, postopke obveščanja, postopke stopnjevanja in sistemski kontrolni seznam.

Prilagodite in premagajte

Kiber kriminalci se nenehno razvijajo, ko iščejo nove načine za izkoriščanje sistemov za osebno korist. Z uvedbo novih tehnologij bo neizogibno ustvarjenih več vektorjev napadov, kar bo dalo priložnosti za izvajanje kreativnih metod DDoS.

Ne samo, da moramo sprejeti dodatne ukrepe, da se zaščitimo pred napadi, ki izvirajo iz starosti ranljivosti, vendar se moramo tudi spoprijeti s tveganji, ki jih prinaša novo obdobje bolj raznolikih in naprednih tehnologije.

E-naslov
6 novih vrst napadov DDoS in kako vplivajo na vašo varnost

Kako teh šest novih vrst DDoS vpliva na vašo spletno varnost?

Sorodne teme
  • Pojasnjena tehnologija
  • Varnost
  • Zlonamerna programska oprema
  • DDoS
  • Botnet
O avtorju
Calvin Ebun-Amu (5 objavljenih člankov)Več od Calvina Ebun-Amuja

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.