Forklar DDoS -problemet

Forklar DDoS -problemet
Distribuerte angrep fra benektelse (DDoS) er de mest utbredte og utfordrende angrepene i denne epoken. Det første DDoS-angrepet noensinne ble vitne til i 1999 da en datamaskin ved University of Minnesota begynte å motta overflødige datapakker fra andre datamaskiner [1]. Rett etter dette angrepet har angripere målrettet mange store firmaer som Amazon, CNN, GitHub, etc.

Hva er et DDoS -angrep?

Et DDoS -angrep er i utgangspunktet en distribuert versjon av et fornektelse av serviceangrep. I et DOS -angrep lanserer angriperen en uekte flom av forespørsler til serveren, noe som gjør de legitime brukernes tjenester utilgjengelig. Denne flommen av forespørsler gjør serverressursene utilgjengelige, og bringer dermed ned serveren.

Hovedforskjellen mellom et DOS -angrep og en DDoS er at et DOS -angrep lanseres fra en enkelt datamaskin, mens et DDoS -angrep lanseres fra en gruppe distribuerte datamaskiner.

I en DDoS bruker angriperen vanligvis botnett (nettverk av roboter) for å automatisere angrepet. Før han lanserer angrepet, danner angriperen en hær av zombie -datamaskiner. Angriperen infiserer først offerets datamaskiner med ondsinnet programvare eller ad-ware. Når robotene er på plass, oppretter botmasteren en kommando- og kontrollkanal for å kontrollere robotene eksternt. Botmasteren utsteder deretter kommandoer for å starte et distribuert og synkronisert angrep ved hjelp av disse utsatte datamaskinene på måldatamaskinen. Dette fører til flom av målrettede nettsteder, servere og nettverk med mer trafikk enn de kan takle.

Botneter kan variere fra hundrevis til millioner av datamaskiner kontrollert av bot-mestere. En bot-master bruker botnett til forskjellige formål, som å infisere servere, publisering av spam osv. En datamaskin kan være en del av et botnet uten å vite om det. Internet of Things (IoT) enheter er det siste målet for angripere med de nye IoT -applikasjonene. IoT -enheter er hacket for å bli en del av botnettene for å levere DDoS -angrep. Årsaken er at sikkerheten til IoT -enheter generelt ikke er på det nivået som et komplett datasystem.

DDoS Digital Attack Maps er utviklet av mange firmaer som gir en live -oversikt over de pågående DDoS -angrepene i verden. E.g., Kaspersky gir et 3D -syn på live -angrepene. Annet, e.g., Inkluder FireEye, digitalt angrepskart osv.

DDoS angriper forretningsmodell

Hackere har utviklet en forretningsmodell for å tjene sin krone. Angrep selges på ulovlige nettsteder ved hjelp av Dark Web. Tor -nettleseren brukes vanligvis til å få tilgang til Dark Web, da den gir en anonym måte å surfe på internett. Prisen for et angrep avhenger av angrepsnivået, tidsvarighet for angrepet og andre faktorer. Hacmering Hackers High Programming Skill lager botnett og selger eller leier dem til mindre dyktige hackere eller andre virksomheter på Dark Web. DDoS -angrep så lave som 8 £ blir solgt på internett [2]. Disse angrepene er kraftige nok til å få ned et nettsted.

Etter å ha dosert målet, krever hackere engangsbeløp penger for å frigjøre angrepet. Mange organisasjoner er enige om å betale beløpet for å spare virksomheten og kundetrafikken. Noen hackere tilbyr til og med å gi tiltak for beskyttelse mot fremtidige angrep.

Typer DDoS -angrep

Det er hovedsakelig tre typer DDoS -angrep:

  1. Application Layer Attacks: Også referert til som et DDoS -angrep fra Layer 7, brukes det til å eksossystemets ressurser. Angriperen kjører flere HTTP -forespørsler, tapper tilgjengelige ressurser og gjør serveren utilgjengelig for legitime forespørsler. Det kalles også HTTP -flomangrepet.
  2. Protokollangrep: Protokollangrep er også kjent som angrep fra statsutslipp. Dette angrepet er rettet mot den statlige tabellkapasiteten til applikasjonsserveren eller mellomressursene som belastningsbalanser og brannmurer. For e.g., Syn Flood -angrepet utnytter TCP -håndtrykk og sender mange TCP Syn -pakker for "Initial Connection Request" med smidd kilde -IP -adresser til offeret. Offermaskinen svarer på alle forespørsler
  3. Volumetriske angrep: I dette angrepet utnytter angriperen serverens tilgjengelige båndbredde ved å generere enorm trafikk og metter den tilgjengelige båndbredden. For e.g., I et DNS -forsterkningsangrep sendes en forespørsel til en DNS -server med en forfalsket IP -adresse (offerets IP -adresse); offerets IP -adresse mottar et svar fra serveren.

Konklusjon

Foretak og bedrifter er veldig opptatt av den alarmerende angrepsraten. Når en server kommer inn under et DDoS -angrep, må organisasjoner pådra seg betydelige tap av økonomisk og omdømme. Det er et klart faktum at kundetillit er viktig for bedrifter. Alvorlighetsgraden og volumet av angrep øker hver dag, med hackere som finner flere smarte måter å lansere DDoS -angrep. I slike situasjoner trenger organisasjoner et solid skjold for å bevare IT -eiendelene sine. Å distribuere en brannmur på bedriftsnettverksnivå er en slik løsning.

Referanser

  1. Eric Osterweil, Angelos Stavrou og Lixia Zhang. “20 år med DDOS: en oppfordring til handling”. I: arxivpreprint arxiv: 1904.02739 (2019).
  2. BBC nyheter. 2020. DDOS-for-utleie: Tenåringer solgte cyberangrep via nettstedet. [Online] Tilgjengelig på: https: // www.BBC.co.Storbritannia/nyheter/UK-ENGLAND-SURREY-52575801 & GT