Un atac DDoS (distribuire-negare-de-serviciu) este un tip de atac cibernetic utilizat pentru a perturba traficul normal al unui site sau serviciu cu solicitări. Atacul afectează diferite platforme, inclusiv site-uri web și jocuri video.

Într-un atac DDoS, infrastructura serverului pe care se bazează un serviciu online experimentează trafic neașteptat, forțându-l offline.

De la primul atac de respingere a serviciului din 1974, atacurile DDoS au devenit cel mai semnificativ tip de atac cibernetic. Acest articol va explora modul în care atacatorii care folosesc un DDoS au devenit mai sofisticați, precum și oferă metode de atenuare a riscurilor atacurilor lor.

Cum funcționează un DDoS?

Rețelele de mașini conectate la internet pot fi utilizate pentru a efectua atacuri DDoS. Tipurile de mașini utilizate într-un atac DDoS include calculatoare. Colecția de dispozitive utilizate pentru un DDoS este cunoscută sub numele de botnets.

Atacatorii DDoS folosesc malware pentru a obține controlul dispozitivelor, astfel încât să poată direcționa atacurile de la distanță. Este dificil să se facă distincția între un botnet și un dispozitiv normal, deoarece sistemele recunosc de obicei rețelele bot ca dispozitive legitime de internet.

instagram viewer

Iată tipurile de moduri în care atacurile DDoS pot fi efectuate și cum vă pot afecta.

1. Protocolul Windows Remote Desktop

Windows Remote Desktop Protocol (RDP) este utilizat pentru conectarea computerelor prin rețele. Protocolul de proprietate Microsoft a facilitat conectarea computerelor prin rețele.

Cercetări realizate de Netscout arată că Windows RDP a fost folosit pentru a amplifica atacurile DDoS și a exploata noi vectori. User Diagram Protocol (UDP) a fost o componentă importantă utilizată de atacatori pentru a efectua atacuri DDoS cu serverele.

UDP este un protocol de comunicare utilizat pentru transmisii sensibile la timp, cum ar fi voce și videoclipuri. Viteza sa se bazează pe faptul că nu stabilește formal o conexiune înainte de a transfera date. Acest lucru are mai multe dezavantaje, inclusiv pachetele care se pierd în tranzit și vulnerabilități la atacurile DDoS.

Deși nu toate serverele RDP au fost abuzate, criminalii cibernetici au folosit Windows RDP pentru a sări și a amplifica traficul nedorit pentru atacurile lor DDoS. Atacatorii au profitat de sistemele în care autentificarea RDP a fost activată pe portul UDP 3389 în partea superioară a portului TCP standard 3389. Atacatorii au trimis pachete UDP la porturile UDP ale serverelor RDP înainte ca acestea să fie reflectate către dispozitivele vizate.

2. Servere Jenkins

Jenkins este un server open-source folosit pentru automatizarea sarcinilor de dezvoltare software. Un server Jenkins poate fi utilizat pentru a realiza o varietate de sarcini critice de dezvoltare software, inclusiv construirea, testarea, implementarea și integrarea continuă.

A fost identificată o vulnerabilitate, care a făcut posibilă lansarea atacurilor DDoS cu Jenkins. În timp ce eroarea a fost remediată, vulnerabilitatea aruncă o lumină asupra unora dintre riscurile DDoS legate de erorile din servere.

Dacă rulați o instanță publică Jenkins, vă rugăm să actualizați la 2.204.2 LTS sau la 2.219+ săptămânal. Versiunile mai vechi pot fi o țintă pentru atacuri de refuz de serviciu. A se vedea SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13 februarie 2020

Cercetătorii de securitate au descoperit că un atacator ar putea folosi protocolul de descoperire Jenkins UDP (pe portul UDP 33848) pentru a amplifica atacurile DDoS, răsucind traficul de pe server către ținta dorită. Atacatorii ar putea folosi apoi serverele vulnerabile Jenkin pentru a amplifica traficul de până la 100 de ori.

Bug-ul a făcut, de asemenea, mai probabil ca serverele să fie păcălite să trimită pachete continue unul către celălalt. Acest lucru poate duce la bucle și blocări infinite.

3. Protocolul de descoperire dinamică a serviciilor web (WS-DD)

Protocolul de descoperire dinamică a serviciilor web (WS-DD) este un protocol de descoperire multicast utilizat pentru localizarea serviciilor sau dispozitivelor într-o rețea locală. Monitorizarea și tipărirea video sunt câteva exemple de activități pentru care este utilizat WS-DD.

Legate de: Microsoft încearcă să prevină atacurile DDoS pe Xbox Live

Cercetările arată că infractorii cibernetici au folosit WS-DD ca tehnică de amplificare UDP. În 2019, atacatorii au efectuat peste 130 de atacuri DDoS cu protocolul, folosind peste 630.000 de dispozitive pentru a amplifica atacurile DDoS. Pe măsură ce utilizarea dispozitivelor IoT (Internet of Things) crește, aceste tipuri de vectori de atac ar putea deveni mai mult o preocupare.

4. Vulnerabilități DDoS pe 5G

5G promite să îmbunătățească viteza și receptivitatea rețelelor fără fir. Rețeaua mobilă de generația a 5-a va conecta oamenii și dispozitivele lor ca niciodată, cu o lățime de bandă mai bună și o tehnologie avansată de antenă.

Cu toate acestea, o creștere a numărului de dispozitive conectate ar putea determina creșterea riscului de atac DDoS.

A3:… Un exemplu de nou nivel de pericol ar fi chiar și pentru organizațiile care nu folosesc ele însele 5G - măriri crescute ale atacului DDoS... „Băieții buni” nu sunt singurii care pot beneficia de disponibilitate sporită lățime de bandă ...#BIZTALKS#Securitate cibernetică#InfoSec#Securitate# 5G

- Joseph Steinberg (@JosephSteinberg) 21 octombrie 2020

Pe măsură ce dimensiunea rețelei de dispozitive IoT crește odată cu introducerea 5G, suprafața de atac pentru atacurile DDoS s-ar putea lărgi. Există o mulțime de dispozitive IoT vulnerabile și neprotejate.

Inevitabil, vor fi multe îmbunătățiri de securitate de făcut în etapele inițiale de implementare pentru o nouă rețea precum 5G. Combinatul vulnerabilitățile dispozitivelor IoT iar noua structură de securitate a rețelelor 5G poate face din dispozitivele 5G o țintă ușoară pentru infractorii cibernetici creativi.

Este posibil ca infractorii cibernetici să folosească 5G pentru a extinde lățimea de bandă a atacului DDoS. Lățimea de bandă suplimentară ar putea spori impactul atacurilor volumetrice în care lățimea de bandă este utilizată pentru a satura lățimea de bandă a țintei.

5. ACK DDoS cu unde pulsante

Compania de infrastructură web Cloudflare a observat un atac DDoS care trimite trafic în unde pulsante, similar cu ritmul unui tambur. Creatorii atacului ar fi putut alege să folosească metoda mai puțin convențională de a trimite trafic pentru a înșela sistemele de securitate.

Atacul distribuit la nivel global a durat două zile, folosind noduri pentru a trimite un număr egal de pachete la rate egale. Cu toate acestea, creativitatea nu a fost suficientă. Peste 700 de atacuri au fost detectate și controlate.

6. Atacuri multi-vectoriale

Atacurile multi-vector implică utilizarea unei combinații de diferite tehnici pentru a efectua atacuri asupra mai multor vectori de atac din rețea, aplicație și straturi de date.

În ultimii ani, atacurile multi-vectoriale au devenit mai populare pe măsură ce hackerii găsesc noi modalități de a ataca platformele. Atacurile cu mai mulți vectori pot fi extrem de greu de apărat datorită cât de greu poate fi pregătirea resurselor pentru a răspunde atacurilor cu mai multe fațete.

Pe măsură ce sunt implementate mai multe protocoale pe internet, vectorii de atac pe care le pot folosi criminalii cibernetici vor crește. Progresele în hardware și software la nivel mondial dau naștere la noi oportunități pentru infractorii cibernetici de a experimenta noi atacuri. BitTorrent, HTML și TFTP se numără printre vectorii de atac utilizați în mod obișnuit.

💂‍♂️🛡️Intelegeri inteligente asupra anatomiei unei amenințări DDoS @Impervahttps://t.co/OgpF0d0d0g & creșterea multi-vectorului #DoS atacuri asupra întreprinderilor (📽️#video@ A10Networks) #IoT#Securitate cibernetică#Infosecuritate#Cloudsec#CISO#DataBreach#Botnet#Malware#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291

- Benson M | Deasupra și dincolo de date (@Benson_Mwaura) 12 septembrie 2018

7. Botnets care afectează dispozitivele Android

O nouă botnet utilizează dispozitive Android pentru a lansa atacuri DDoS. Botnetul, Matryosh, folosește un utilitar de linie de comandă, Android Debug Bridge (ADB), în kitul de dezvoltare software Android (SDK) Google pentru a efectua atacuri. ADB permite dezvoltatorilor să execute de la distanță comenzi pe dispozitive.

ADB nu este autentificat. Aceasta înseamnă că un atacator îl poate abuza activând Debug Bridge pe un dispozitiv Android. Mai grav este că multe produse au fost livrate cu Debug Bridge activat. Astfel de dispozitive pot fi accesate cu ușurință de la distanță și au instalat software rău intenționat pentru a efectua atacuri DDoS.

Când Matryosh este rulat pe un dispozitiv, acesta obține un proxy TOR pentru a-și ascunde activitatea. Acest lucru ar putea face mult mai dificil pentru sistemele software antivirus să identifice software-ul rău intenționat și atacurile.

Legate de: Ce este un botnet și computerul dvs. face parte dintr-unul?

Reducerea riscurilor atacurilor DDoS

Riscurile atacurilor DDoS pot fi mult reduse cu o pregătire adecvată. Tehnologia cloud, planurile de răspuns și înțelegerea semnelor de avertizare sunt printre factorii cheie care determină dacă materializarea riscurilor de atac DDoS.

Furnizori de servicii bazate pe cloud

Prevenirea DDoS poate fi externalizată către furnizori de servicii bazate pe cloud. Deși acest lucru poate fi costisitor pe termen scurt, acesta oferă beneficii care pot reduce costurile pe termen lung. Cloud are de obicei mai multe resurse de lățime de bandă decât rețelele private. În plus, atacatorilor le este mai greu să ajungă la destinația dorită prin intermediul aplicațiilor bazate pe cloud datorită alocării mai largi a resurselor și a firewall-urilor foarte sofisticate.

Semne de avertizare DDoS Attack

Este important să înțelegeți bine steagurile roșii care ar putea indica un atac DDoS. Acest lucru poate face mai ușoară implementarea rapidă a soluțiilor pentru a reduce riscurile de pierderi pe care le poate provoca un atac. Opririle site-urilor web, încetinirea rețelelor și reducerea considerabilă a calității experienței utilizatorilor sunt printre semnele comune ale unui atac.

Planul de răspuns DDoS

Este necesar un plan de răspuns DDoS pentru a implementa o bună strategie de apărare. Planul ar trebui să se bazeze pe o evaluare aprofundată a securității. Un plan de răspuns DDoS ar trebui să fie detaliat și executat cu precizie. Planul ar trebui să includă detalii despre echipa de răspuns, contacte, proceduri de notificare, proceduri de escaladare și o listă de verificare a sistemelor.

Adaptează-te și depășește

Infractorii cibernetici evoluează constant, în timp ce caută noi modalități de exploatare a sistemelor în scopuri personale. Pe măsură ce noile tehnologii sunt introduse, inevitabil vor fi creați mai mulți vectori de atac, dând naștere la oportunități de implementare a metodelor creative DDoS.

Nu numai că trebuie să luăm măsuri suplimentare pentru a ne proteja împotriva atacurilor provenite din vechime vulnerabilități, dar, de asemenea, trebuie să abordăm riscurile care vin cu o nouă eră mai diversificată și mai avansată tehnologii.

E-mail
6 noi tipuri de atac DDoS și modul în care acestea vă afectează securitatea

Cum vă afectează aceste șase noi tipuri de DDoS securitatea dvs. online?

Subiecte asemănătoare
  • Tehnologie explicată
  • Securitate
  • Programe malware
  • DDoS
  • Botnet
Despre autor
Calvin Ebun-Amu (5 articole publicate)Mai multe de la Calvin Ebun-Amu

Aboneaza-te la newsletter-ul nostru

Alăturați-vă newsletterului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Încă un pas…!

Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.

.