A DDoS (distributed-denial-of-service) támadás egyfajta kibertámadás, amelyet arra használnak, hogy kérésekkel megzavarják a webhely vagy szolgáltatás normál forgalmát. A támadás különböző platformokat érint, beleértve a weboldalakat és a videojátékokat.

A DDoS-támadás során az online szolgáltatás által támaszkodott kiszolgálói infrastruktúra váratlan forgalmat tapasztal, offline állapotba kényszerítve.

Az első szolgáltatásmegtagadási támadás 1974 óta a DDoS támadások lettek a legjelentősebb kibertámadási típusok. Ez a cikk azt vizsgálja, hogy a DDoS-t használó támadók hogyan fejlődtek kifinomultabbá, valamint ismertetik a támadásaik kockázatának csökkentésére szolgáló módszereket.

Hogyan működik a DDoS?

Az internethez csatlakoztatott gépek hálózatai felhasználhatók a DDoS támadások végrehajtására. A típusok DDoS támadásban használt gépek tartalmazzák a számítógépeket. A DDoS-hez használt eszközök gyűjteménye botnetek néven ismert.

A DDoS támadók rosszindulatú programokat használnak, hogy megszerezzék az eszközök irányítását, így azok távolról irányíthatják a támadásokat. Nehéz megkülönböztetni a botnetet a normál eszköztől, mivel a rendszerek általában legitim internetes eszközként ismerik fel a botneteket.

instagram viewer

Íme a DDoS-támadások végrehajtásának módja, és azok hatásai.

1. Windows távoli asztali protokoll

A Windows távoli asztali protokoll (RDP) a számítógépek hálózatokon keresztüli összekapcsolására szolgál. A Microsoft megfelelőségi protokollja megkönnyítette az emberek számára a számítógépek hálózatokon keresztül történő összekapcsolását.

A Netscout kutatása azt mutatja, hogy a Windows RDP-t használták a DDoS támadások felerősítésére és az új vektorok kihasználására. Az UDP (User Diagram Protocol) fontos elem volt, amelyet a támadók DDoS támadások végrehajtására használtak a szerverekkel.

Az UDP egy olyan kommunikációs protokoll, amelyet időérzékeny adásokhoz, például hanghoz és videókhoz használnak. Gyorsasága azon a tényen alapul, hogy az adatátvitel előtt hivatalosan nem létesít kapcsolatot. Ennek számos hátránya van, többek között a csomagok elvesznek az szállítás során és a DDoS támadások sebezhetőségei.

Bár nem minden RDP-kiszolgálót bántalmaztak, a kiberbűnözők a Windows RDP-t használták fel a DDoS-támadásaikhoz kapcsolódó ócska forgalom felpattanására és felerősítésére. A támadók kihasználták azokat a rendszereket, ahol az RDP hitelesítést engedélyezték a 3389 UDP porton, a szokásos 3389 TCP porton felül. A támadók az UDP-csomagokat az RDP-kiszolgálók UDP-portjaira küldték, mielőtt azok visszatükröződtek volna a megcélzott eszközök felé.

2. Jenkins szerverek

A Jenkins egy nyílt forráskódú szerver, amelyet a szoftverfejlesztési feladatok automatizálására használnak. A Jenkins szerver számos kritikus szoftverfejlesztési feladat végrehajtására használható, beleértve az építést, a tesztelést, a telepítést és a folyamatos integrációt.

Egy biztonsági rést azonosítottak, amely lehetővé tette DDoS támadások elindítását Jenkinsszel. Míg a hibát kijavították, a biztonsági rés rávilágított a DDoS egyes kockázataira, amelyek a szerverek hibáival kapcsolatosak.

Ha nyilvános Jenkins-példányt futtat, kérjük, frissítse heti verzióra: 2.204.2 LTS vagy 2.219+. A régebbi verziók célpontot jelenthetnek a szolgáltatásmegtagadási támadásokhoz. Lásd: SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 2020. február 13

Biztonsági kutatók felfedezték, hogy egy támadó a Jenkins UDP felderítési protokollt használhatja (a 33848-as UDP-porton) a DDoS-támadások felerősítésére, a forgalomnak a szerverről a tervezett célpontig történő visszapattanásával. A támadók ezután a sérülékeny Jenkin szervereit felhasználva akár 100-szorosára is fel tudják erősíteni a forgalmat.

A hiba azt is valószínűsítette, hogy a szervereket becsapják, hogy folyamatos csomagokat küldjenek egymásnak. Ez végtelen hurkokhoz és összeomlásokhoz vezethet.

3. Web Services Dynamic Discovery (WS-DD) protokoll

A Web Services Dynamic Discovery (WS-DD) protokoll egy multicast felderítési protokoll, amelyet a szolgáltatások vagy eszközök helyi hálózaton történő felkutatására használnak. A videomegfigyelés és a nyomtatás néhány példa a WS-DD tevékenységekre.

Összefüggő: A Microsoft megpróbálja megakadályozni a DDoS-támadásokat az Xbox Live-on

A kutatások feltárják, hogy a kiberbűnözők a WS-DD-t használták UDP-amplifikációs technikaként. 2019-ben a támadók több mint 130 DDoS-támadást hajtottak végre a protokollal, több mint 630 000 eszközzel a DDoS-támadások felerősítésére. Az IoT (tárgyak internete) eszközök használatának növekedésével az ilyen típusú támadási vektorok egyre inkább aggodalomra adhatnak okot.

4. DDoS biztonsági rések az 5G-n

Az 5G azt ígéri, hogy javítja a vezeték nélküli hálózatok sebességét és reakciókészségét. Az 5. generációs mobilhálózat soha nem látott módon fogja összekapcsolni az embereket és eszközeiket, jobb sávszélességgel és fejlett antennatechnikával.

A csatlakoztatott eszközök számának növekedése azonban növelheti a DDoS-támadások kockázatát.

A3:… Az új szintű veszély egyik példája még azoknak a szervezeteknek is lehet, amelyek maguk nem használják az 5G-t - megnövekedett DDoS támadási nagyságrendek... Nem csak a „jó fiúk” tudják kihasználni a megnövekedett rendelkezésre álló lehetőségeket sávszélesség…#BIZTALKS#Kiberbiztonság#InfoSec#Biztonság# 5G

- Joseph Steinberg (@JosephSteinberg) 2020. október 21

Amint az IoT eszközhálózat mérete növekszik az 5G bevezetésével együtt, a DDoS támadások támadási felülete kiszélesedhet. Nagyon sok sérülékeny és védtelen IoT eszköz létezik.

A megvalósítás kezdeti szakaszában elkerülhetetlenül számos biztonsági fejlesztést kell végrehajtani egy új hálózat, például az 5G számára. A kombinált az IoT-eszközök sebezhetőségét és az 5G hálózatok új biztonsági felépítése az 5G eszközöket könnyű célponttá teheti a kreatív kiberbűnözők számára.

Az internetes bűnözők valószínűleg az 5G-t használják DDoS támadási sávszélességük bővítésére. Az extra sávszélesség fokozhatja a volumetrikus támadások hatását, ahol sávszélességet használnak a cél sávszélességének telítésére.

5. ACK DDoS lüktető hullámokkal

A Cloudflare internetes infrastruktúra cég észrevett egy DDoS-támadást, amely lüktető hullámokban küldi a forgalmat, hasonlóan a dob üteméhez. A támadás készítői úgy dönthettek, hogy a forgalom elküldésének kevésbé hagyományos módszerét használják a biztonsági rendszerek megtévesztésére.

A globálisan elosztott támadás két napig tartott, csomópontok segítségével azonos számú csomagot küldött azonos sebességgel. A kreativitás azonban nem volt elég. Több mint 700 támadást észleltek és irányítottak.

6. Több vektoros támadások

A többvektoros támadások különböző technikák kombinációjának felhasználásával jelentenek támadásokat a hálózat, az alkalmazás és az adatréteg több támadóvektora ellen.

Az elmúlt években a multivektoros támadások egyre népszerűbbek, mivel a hackerek új módszereket találnak a platformok megtámadására. A többvektoros támadások ellen rendkívül nehéz megvédeni, mivel mennyire nehéz erőforrásokat felkészíteni a sokoldalú támadásokra való reagálásra.

Amint egyre több protokollt vezetnek be az interneten, növekedni fognak azok a támadási vektorok, amelyeket a számítógépes bűnözők használhatnak. A hardver és szoftver világszerte elért fejlõdése új lehetõségeket teremt az internetes bûnözõk számára, hogy új támadásokkal kísérletezzenek. A BitTorrent, a HTML és a TFTP a leggyakrabban használt támadási vektorok közé tartozik.

💂‍♂️🛡️ Intelligens betekintés a DDoS fenyegetés anatómiájába @Impervahttps://t.co/OgpF0d0d0g & a multi-vektor emelkedése #DDoS vállalkozások elleni támadások (📽️#videó@ A10Networks) #IoT#Kiberbiztonság# Biztonság#Cloudsec# CISO#DataBreach#Botnet#Rosszindulatú#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291

- Benson M | Az adatok felett és túl (@Benson_Mwaura) 2018. szeptember 12

7. Az Android-eszközöket érintő botnetek

Egy új botnet Android-eszközöket használ a DDoS támadások elindításához. A botrány, a Matryosh egy parancssori segédprogramot, az Android Debug Bridge-et (ADB) használ a Google Android szoftverfejlesztő készletében (SDK) támadások végrehajtására. Az ADB lehetővé teszi a fejlesztők számára, hogy távoli parancsokat hajtsanak végre az eszközökön.

Az ADB nem hitelesített. Ez azt jelenti, hogy a támadó visszaélhet azzal, ha engedélyezi a Debug Bridge alkalmazást egy Android-eszközön. A legrosszabb az, hogy sok terméket szállítottak a Debug Bridge engedélyezésével. Az ilyen eszközök könnyen elérhetők távolról, és rosszindulatú szoftverek vannak telepítve a DDoS támadások végrehajtására.

Amikor a Matryosh-t egy eszközön futtatják, a tevékenységének elrejtése érdekében TOR-proxyt szerez. Ez sokkal megnehezítheti a víruskereső szoftverrendszerek számára a rosszindulatú szoftverek és támadások azonosítását.

Összefüggő: Mi a botnet, és része-e a számítógépe?

A DDoS támadások kockázatának csökkentése

Megfelelő felkészüléssel a DDoS támadások kockázata nagymértékben csökkenthető. A felhőtechnika, a reagálási tervek és a figyelmeztető jelek megértése a kulcsfontosságú tényezők között van annak meghatározásában, hogy a DDoS támadási kockázatok megvalósulnak-e.

Felhőalapú szolgáltatók

A DDoS megelőzés kiszervezhető felhőalapú szolgáltatókhoz. Bár ez rövid távon költséges lehet, előnyöket kínál, amelyek csökkenthetik a hosszú távú költségeket. A Cloud általában nagyobb sávszélességű erőforrásokkal rendelkezik, mint a magánhálózatok. Ezenkívül a támadók nehezebben érik el rendeltetési helyüket felhőalapú alkalmazások révén az erőforrások szélesebb körű elosztása és a rendkívül kifinomult tűzfalak miatt.

DDoS támadásra figyelmeztető jelek

Fontos, hogy jól megértsük a piros zászlókat, amelyek jelezhetik a DDoS támadást. Ez megkönnyítheti a megoldások gyors telepítését a támadás okozta veszteségek kockázatának csökkentésére. A webhely leállítása, a hálózatok lelassulása és a felhasználói élmény minőségének jelentős csökkenése a támadás gyakori jelei közé tartozik.

DDoS reagálási terv

A jó védelmi stratégia megvalósításához DDoS választervre van szükség. A tervnek alapos biztonsági értékelésen kell alapulnia. A DDoS választervet részletesen és pontosan kell végrehajtani. A tervnek tartalmaznia kell a reagáló csoport részleteit, a kapcsolattartókat, az értesítési eljárásokat, az eszkalációs eljárásokat és a rendszerek ellenőrzőlistáját.

Alkalmazkodni és legyőzni

A kiberbűnözők folyamatosan fejlődnek, miközben új módszereket keresnek a rendszerek személyes haszonszerzés céljából történő kihasználására. Az új technológiák bevezetésével elkerülhetetlenül több támadóvektor jön létre, ami lehetőséget teremt a kreatív DDoS-módszerek megvalósítására.

Nemcsak extra intézkedéseket kell tennünk annak érdekében, hogy megvédjük magunkat az öregkori támadásoktól sérülékenységeket, de meg kell küzdenünk a változatosabb és fejlettebb új korszak kockázataival is technológiák.

Email
6 új DDoS támadástípus és hogyan befolyásolják az Ön biztonságát

Hogyan befolyásolja ez a hat új típusú DDoS az online biztonságot?

Kapcsolódó témák
  • Technológia magyarázata
  • Biztonság
  • Rosszindulatú
  • DDoS
  • Botnet
A szerzőről
Calvin Ebun-Amu (5 cikk megjelent)Bővebben Calvin Ebun-Amutól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.