A DDoS (distributed-denial-of-service) támadás egyfajta kibertámadás, amelyet arra használnak, hogy kérésekkel megzavarják a webhely vagy szolgáltatás normál forgalmát. A támadás különböző platformokat érint, beleértve a weboldalakat és a videojátékokat.
A DDoS-támadás során az online szolgáltatás által támaszkodott kiszolgálói infrastruktúra váratlan forgalmat tapasztal, offline állapotba kényszerítve.
Az első szolgáltatásmegtagadási támadás 1974 óta a DDoS támadások lettek a legjelentősebb kibertámadási típusok. Ez a cikk azt vizsgálja, hogy a DDoS-t használó támadók hogyan fejlődtek kifinomultabbá, valamint ismertetik a támadásaik kockázatának csökkentésére szolgáló módszereket.
Hogyan működik a DDoS?
Az internethez csatlakoztatott gépek hálózatai felhasználhatók a DDoS támadások végrehajtására. A típusok DDoS támadásban használt gépek tartalmazzák a számítógépeket. A DDoS-hez használt eszközök gyűjteménye botnetek néven ismert.
A DDoS támadók rosszindulatú programokat használnak, hogy megszerezzék az eszközök irányítását, így azok távolról irányíthatják a támadásokat. Nehéz megkülönböztetni a botnetet a normál eszköztől, mivel a rendszerek általában legitim internetes eszközként ismerik fel a botneteket.
Íme a DDoS-támadások végrehajtásának módja, és azok hatásai.
1. Windows távoli asztali protokoll
A Windows távoli asztali protokoll (RDP) a számítógépek hálózatokon keresztüli összekapcsolására szolgál. A Microsoft megfelelőségi protokollja megkönnyítette az emberek számára a számítógépek hálózatokon keresztül történő összekapcsolását.
A Netscout kutatása azt mutatja, hogy a Windows RDP-t használták a DDoS támadások felerősítésére és az új vektorok kihasználására. Az UDP (User Diagram Protocol) fontos elem volt, amelyet a támadók DDoS támadások végrehajtására használtak a szerverekkel.
Az UDP egy olyan kommunikációs protokoll, amelyet időérzékeny adásokhoz, például hanghoz és videókhoz használnak. Gyorsasága azon a tényen alapul, hogy az adatátvitel előtt hivatalosan nem létesít kapcsolatot. Ennek számos hátránya van, többek között a csomagok elvesznek az szállítás során és a DDoS támadások sebezhetőségei.
Bár nem minden RDP-kiszolgálót bántalmaztak, a kiberbűnözők a Windows RDP-t használták fel a DDoS-támadásaikhoz kapcsolódó ócska forgalom felpattanására és felerősítésére. A támadók kihasználták azokat a rendszereket, ahol az RDP hitelesítést engedélyezték a 3389 UDP porton, a szokásos 3389 TCP porton felül. A támadók az UDP-csomagokat az RDP-kiszolgálók UDP-portjaira küldték, mielőtt azok visszatükröződtek volna a megcélzott eszközök felé.
2. Jenkins szerverek
A Jenkins egy nyílt forráskódú szerver, amelyet a szoftverfejlesztési feladatok automatizálására használnak. A Jenkins szerver számos kritikus szoftverfejlesztési feladat végrehajtására használható, beleértve az építést, a tesztelést, a telepítést és a folyamatos integrációt.
Egy biztonsági rést azonosítottak, amely lehetővé tette DDoS támadások elindítását Jenkinsszel. Míg a hibát kijavították, a biztonsági rés rávilágított a DDoS egyes kockázataira, amelyek a szerverek hibáival kapcsolatosak.
Ha nyilvános Jenkins-példányt futtat, kérjük, frissítse heti verzióra: 2.204.2 LTS vagy 2.219+. A régebbi verziók célpontot jelenthetnek a szolgáltatásmegtagadási támadásokhoz. Lásd: SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx
- Jenkins (@jenkinsci) 2020. február 13
Biztonsági kutatók felfedezték, hogy egy támadó a Jenkins UDP felderítési protokollt használhatja (a 33848-as UDP-porton) a DDoS-támadások felerősítésére, a forgalomnak a szerverről a tervezett célpontig történő visszapattanásával. A támadók ezután a sérülékeny Jenkin szervereit felhasználva akár 100-szorosára is fel tudják erősíteni a forgalmat.
A hiba azt is valószínűsítette, hogy a szervereket becsapják, hogy folyamatos csomagokat küldjenek egymásnak. Ez végtelen hurkokhoz és összeomlásokhoz vezethet.
3. Web Services Dynamic Discovery (WS-DD) protokoll
A Web Services Dynamic Discovery (WS-DD) protokoll egy multicast felderítési protokoll, amelyet a szolgáltatások vagy eszközök helyi hálózaton történő felkutatására használnak. A videomegfigyelés és a nyomtatás néhány példa a WS-DD tevékenységekre.
Összefüggő: A Microsoft megpróbálja megakadályozni a DDoS-támadásokat az Xbox Live-on
A kutatások feltárják, hogy a kiberbűnözők a WS-DD-t használták UDP-amplifikációs technikaként. 2019-ben a támadók több mint 130 DDoS-támadást hajtottak végre a protokollal, több mint 630 000 eszközzel a DDoS-támadások felerősítésére. Az IoT (tárgyak internete) eszközök használatának növekedésével az ilyen típusú támadási vektorok egyre inkább aggodalomra adhatnak okot.
4. DDoS biztonsági rések az 5G-n
Az 5G azt ígéri, hogy javítja a vezeték nélküli hálózatok sebességét és reakciókészségét. Az 5. generációs mobilhálózat soha nem látott módon fogja összekapcsolni az embereket és eszközeiket, jobb sávszélességgel és fejlett antennatechnikával.
A csatlakoztatott eszközök számának növekedése azonban növelheti a DDoS-támadások kockázatát.
A3:… Az új szintű veszély egyik példája még azoknak a szervezeteknek is lehet, amelyek maguk nem használják az 5G-t - megnövekedett DDoS támadási nagyságrendek... Nem csak a „jó fiúk” tudják kihasználni a megnövekedett rendelkezésre álló lehetőségeket sávszélesség…#BIZTALKS#Kiberbiztonság#InfoSec#Biztonság# 5G
- Joseph Steinberg (@JosephSteinberg) 2020. október 21
Amint az IoT eszközhálózat mérete növekszik az 5G bevezetésével együtt, a DDoS támadások támadási felülete kiszélesedhet. Nagyon sok sérülékeny és védtelen IoT eszköz létezik.
A megvalósítás kezdeti szakaszában elkerülhetetlenül számos biztonsági fejlesztést kell végrehajtani egy új hálózat, például az 5G számára. A kombinált az IoT-eszközök sebezhetőségét és az 5G hálózatok új biztonsági felépítése az 5G eszközöket könnyű célponttá teheti a kreatív kiberbűnözők számára.
Az internetes bűnözők valószínűleg az 5G-t használják DDoS támadási sávszélességük bővítésére. Az extra sávszélesség fokozhatja a volumetrikus támadások hatását, ahol sávszélességet használnak a cél sávszélességének telítésére.
5. ACK DDoS lüktető hullámokkal
A Cloudflare internetes infrastruktúra cég észrevett egy DDoS-támadást, amely lüktető hullámokban küldi a forgalmat, hasonlóan a dob üteméhez. A támadás készítői úgy dönthettek, hogy a forgalom elküldésének kevésbé hagyományos módszerét használják a biztonsági rendszerek megtévesztésére.
A globálisan elosztott támadás két napig tartott, csomópontok segítségével azonos számú csomagot küldött azonos sebességgel. A kreativitás azonban nem volt elég. Több mint 700 támadást észleltek és irányítottak.
6. Több vektoros támadások
A többvektoros támadások különböző technikák kombinációjának felhasználásával jelentenek támadásokat a hálózat, az alkalmazás és az adatréteg több támadóvektora ellen.
Az elmúlt években a multivektoros támadások egyre népszerűbbek, mivel a hackerek új módszereket találnak a platformok megtámadására. A többvektoros támadások ellen rendkívül nehéz megvédeni, mivel mennyire nehéz erőforrásokat felkészíteni a sokoldalú támadásokra való reagálásra.
Amint egyre több protokollt vezetnek be az interneten, növekedni fognak azok a támadási vektorok, amelyeket a számítógépes bűnözők használhatnak. A hardver és szoftver világszerte elért fejlõdése új lehetõségeket teremt az internetes bûnözõk számára, hogy új támadásokkal kísérletezzenek. A BitTorrent, a HTML és a TFTP a leggyakrabban használt támadási vektorok közé tartozik.
💂♂️🛡️ Intelligens betekintés a DDoS fenyegetés anatómiájába @Impervahttps://t.co/OgpF0d0d0g & a multi-vektor emelkedése #DDoS vállalkozások elleni támadások (📽️#videó@ A10Networks) #IoT#Kiberbiztonság# Biztonság#Cloudsec# CISO#DataBreach#Botnet#Rosszindulatú#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291
- Benson M | Az adatok felett és túl (@Benson_Mwaura) 2018. szeptember 12
7. Az Android-eszközöket érintő botnetek
Egy új botnet Android-eszközöket használ a DDoS támadások elindításához. A botrány, a Matryosh egy parancssori segédprogramot, az Android Debug Bridge-et (ADB) használ a Google Android szoftverfejlesztő készletében (SDK) támadások végrehajtására. Az ADB lehetővé teszi a fejlesztők számára, hogy távoli parancsokat hajtsanak végre az eszközökön.
Az ADB nem hitelesített. Ez azt jelenti, hogy a támadó visszaélhet azzal, ha engedélyezi a Debug Bridge alkalmazást egy Android-eszközön. A legrosszabb az, hogy sok terméket szállítottak a Debug Bridge engedélyezésével. Az ilyen eszközök könnyen elérhetők távolról, és rosszindulatú szoftverek vannak telepítve a DDoS támadások végrehajtására.
Amikor a Matryosh-t egy eszközön futtatják, a tevékenységének elrejtése érdekében TOR-proxyt szerez. Ez sokkal megnehezítheti a víruskereső szoftverrendszerek számára a rosszindulatú szoftverek és támadások azonosítását.
Összefüggő: Mi a botnet, és része-e a számítógépe?
A DDoS támadások kockázatának csökkentése
Megfelelő felkészüléssel a DDoS támadások kockázata nagymértékben csökkenthető. A felhőtechnika, a reagálási tervek és a figyelmeztető jelek megértése a kulcsfontosságú tényezők között van annak meghatározásában, hogy a DDoS támadási kockázatok megvalósulnak-e.
Felhőalapú szolgáltatók
A DDoS megelőzés kiszervezhető felhőalapú szolgáltatókhoz. Bár ez rövid távon költséges lehet, előnyöket kínál, amelyek csökkenthetik a hosszú távú költségeket. A Cloud általában nagyobb sávszélességű erőforrásokkal rendelkezik, mint a magánhálózatok. Ezenkívül a támadók nehezebben érik el rendeltetési helyüket felhőalapú alkalmazások révén az erőforrások szélesebb körű elosztása és a rendkívül kifinomult tűzfalak miatt.
DDoS támadásra figyelmeztető jelek
Fontos, hogy jól megértsük a piros zászlókat, amelyek jelezhetik a DDoS támadást. Ez megkönnyítheti a megoldások gyors telepítését a támadás okozta veszteségek kockázatának csökkentésére. A webhely leállítása, a hálózatok lelassulása és a felhasználói élmény minőségének jelentős csökkenése a támadás gyakori jelei közé tartozik.
DDoS reagálási terv
A jó védelmi stratégia megvalósításához DDoS választervre van szükség. A tervnek alapos biztonsági értékelésen kell alapulnia. A DDoS választervet részletesen és pontosan kell végrehajtani. A tervnek tartalmaznia kell a reagáló csoport részleteit, a kapcsolattartókat, az értesítési eljárásokat, az eszkalációs eljárásokat és a rendszerek ellenőrzőlistáját.
Alkalmazkodni és legyőzni
A kiberbűnözők folyamatosan fejlődnek, miközben új módszereket keresnek a rendszerek személyes haszonszerzés céljából történő kihasználására. Az új technológiák bevezetésével elkerülhetetlenül több támadóvektor jön létre, ami lehetőséget teremt a kreatív DDoS-módszerek megvalósítására.
Nemcsak extra intézkedéseket kell tennünk annak érdekében, hogy megvédjük magunkat az öregkori támadásoktól sérülékenységeket, de meg kell küzdenünk a változatosabb és fejlettebb új korszak kockázataival is technológiák.
Hogyan befolyásolja ez a hat új típusú DDoS az online biztonságot?
- Technológia magyarázata
- Biztonság
- Rosszindulatú
- DDoS
- Botnet

Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.