Carding
Professional
- Messages
- 2,871
- Reaction score
- 2,316
- Points
- 113
Что такое атака типа «отказ в обслуживании» (DoS, DDoS)?
Атака типа «отказ в обслуживании» (DoS) - это умышленная кибератака, осуществляемая в сетях, веб-сайтах и онлайн-ресурсах с целью ограничения доступа для своих законных пользователей. Обычно это делается путем перегрузки целевой сети или сайта поддельными системными запросами, предотвращения доступа к ним законных пользователей, иногда полного сбоя или повреждения системы. DoS-атаки могут длиться от нескольких часов до многих месяцев.
Распространенный тип DoS-атаки, который широко распространен в Интернете, называется распределенной атакой типа «отказ в обслуживании» (DDoS), которая основывается на скоординированных действиях по блокированию доступа на зараженные компьютеры или устройства со всего мира.
ОСНОВНЫЕ МОМЕНТЫ
Как работают атаки типа «отказ в обслуживании»?
Число атак типа « отказ в обслуживании» растет, потому что по мере того, как предприятия и потребители используют все больше цифровых платформ для обмена данными и транзакций друг с другом, эти кибератаки нацелены на цифровую интеллектуальную собственность и инфраструктуры. Кибератаки обычно проводятся для кражи информации, позволяющей установить личность (PII), что наносит значительный ущерб финансовым карманам и репутации компаний. Утечки данных могут быть нацелены на конкретную компанию или несколько компаний одновременно. Компания с протоколами с высоким уровнем безопасности может быть атакована через члена ее цепочки поставок с неадекватными мерами безопасности. Когда для атаки выбрано несколько компаний, злоумышленники могут использовать подход DoS.
При DoS-атаке кибератакеры обычно используют одно интернет-соединение и одно устройство для отправки быстрых и непрерывных запросов на целевой сервер, чтобы перегрузить его пропускную способность. Злоумышленники DoS используют уязвимость программного обеспечения в системе и исчерпывают объем ОЗУ или ЦП сервера. Ущерб от потери обслуживания, вызванный DoS-атакой, может быть устранен за короткое время с помощью межсетевого экрана с разрешающими и запрещающими правилами. Поскольку при DoS-атаке используется только один IP-адрес, этот IP-адрес можно легко выловить и запретить дальнейший доступ с помощью брандмауэра. Однако есть тип DoS-атаки, которую не так просто обнаружить - это распределенная атака типа «отказ в обслуживании» (DDoS).
Распределенная атака типа «отказ в обслуживании» (DDoS) использует несколько зараженных устройств и подключений, разбросанных по всему миру, в качестве ботнета. Ботнет - это сеть личных устройств, которые были взломаны киберпреступниками без ведома владельцев устройств. Хакеры заражают компьютеры вредоносным ПО, чтобы получить контроль над системой для рассылки спама и поддельных запросов на другие устройства и серверы. Целевой сервер, ставший жертвой DDoS-атаки, испытает перегрузку из-за приходящих сотен или тысяч фальшивого трафика. Поскольку сервер атакован из нескольких источников, обнаружение всех адресов из этих источников может оказаться затруднительным. Отделение легитимного трафика от поддельного также может оказаться невозможным, следовательно, это еще одна причина, по которой серверу сложно противостоять DDoS-атаке.
В отличие от большинства кибератак, которые инициируются для кражи конфиденциальной информации, первоначальные DDoS-атаки запускаются, чтобы сделать веб-сайты недоступными для пользователей. Однако некоторые DDoS-атаки используются как прикрытие для других злонамеренных действий. Когда серверы были успешно сбиты с толку, виновные могут скрытно демонтировать брандмауэры веб-сайтов или ослабить свои коды безопасности для будущих планов атак.
DDoS-атака также может использоваться как атака на цифровую цепочку поставок. Если кибератаки не могут проникнуть в системы безопасности своих нескольких целевых веб-сайтов, они могут найти слабое звено, связанное со всеми целями, и вместо этого атаковать ссылку. Когда соединение скомпрометировано, это автоматически коснется и основных целей.
Пример DDoS-атаки
В октябре 2016 года DDoS-атака была проведена на провайдера системы доменных имен (DNS) Dyn. Думайте о DNS как о каталоге в Интернете, который направляет ваш запрос или трафик на нужную веб-страницу. Такая компания, как Dyn, размещает и управляет доменными именами избранных компаний в этом каталоге на своем сервере. Когда сервер Dyn скомпрометирован, это также влияет на веб-сайты компаний, которые он размещает. Атака на Dyn в 2016 году затопила его серверы огромным объемом интернет-трафика, что привело к массовому отключению Интернета и закрытию более 80 веб-сайтов, включая такие крупные сайты, как Twitter, Amazon, Spotify, Airbnb, PayPal и Netflix.
Часть трафика была обнаружена из ботнета, созданного с помощью вредоносного программного обеспечения, известного как Mirai, которое, по всей видимости, затронуло более 500000 устройств, подключенных к Интернету. В отличие от других ботнетов, которые захватывают частные компьютеры, этот конкретный ботнет получил контроль над легкодоступным Интернетом Вещи (IoT) устройства, такие как видеорегистраторы, принтеры и камеры. Эти слабо защищенные устройства затем использовались для DDoS-атаки, отправляя непреодолимое количество запросов на сервер Dyn.
Кибервандалы продолжают придумывать новые способы совершения киберпреступлений ради развлечения или выгоды. Крайне важно, чтобы каждое устройство, имеющее доступ к Интернету, имело протоколы безопасности для ограничения доступа.
Атака типа «отказ в обслуживании» (DoS) - это умышленная кибератака, осуществляемая в сетях, веб-сайтах и онлайн-ресурсах с целью ограничения доступа для своих законных пользователей. Обычно это делается путем перегрузки целевой сети или сайта поддельными системными запросами, предотвращения доступа к ним законных пользователей, иногда полного сбоя или повреждения системы. DoS-атаки могут длиться от нескольких часов до многих месяцев.
Распространенный тип DoS-атаки, который широко распространен в Интернете, называется распределенной атакой типа «отказ в обслуживании» (DDoS), которая основывается на скоординированных действиях по блокированию доступа на зараженные компьютеры или устройства со всего мира.
ОСНОВНЫЕ МОМЕНТЫ
- Отказ в обслуживании (DoS) - это форма кибератаки, которая предотвращает доступ законного пользователя к компьютерной системе, платформе или веб-сайту.
- При DoS-атаке на целевой сервер отправляются быстрые и непрерывные онлайн-запросы, чтобы перегрузить полосу пропускания сервера.
- Распределенные атаки типа «отказ в обслуживании» (DDoS) задействуют широкую сеть компьютеров или устройств, зараженных вредоносным ПО, которые запускают скоординированный поток бессмысленных онлайн-запросов, блокируя законный доступ.
Как работают атаки типа «отказ в обслуживании»?
Число атак типа « отказ в обслуживании» растет, потому что по мере того, как предприятия и потребители используют все больше цифровых платформ для обмена данными и транзакций друг с другом, эти кибератаки нацелены на цифровую интеллектуальную собственность и инфраструктуры. Кибератаки обычно проводятся для кражи информации, позволяющей установить личность (PII), что наносит значительный ущерб финансовым карманам и репутации компаний. Утечки данных могут быть нацелены на конкретную компанию или несколько компаний одновременно. Компания с протоколами с высоким уровнем безопасности может быть атакована через члена ее цепочки поставок с неадекватными мерами безопасности. Когда для атаки выбрано несколько компаний, злоумышленники могут использовать подход DoS.
При DoS-атаке кибератакеры обычно используют одно интернет-соединение и одно устройство для отправки быстрых и непрерывных запросов на целевой сервер, чтобы перегрузить его пропускную способность. Злоумышленники DoS используют уязвимость программного обеспечения в системе и исчерпывают объем ОЗУ или ЦП сервера. Ущерб от потери обслуживания, вызванный DoS-атакой, может быть устранен за короткое время с помощью межсетевого экрана с разрешающими и запрещающими правилами. Поскольку при DoS-атаке используется только один IP-адрес, этот IP-адрес можно легко выловить и запретить дальнейший доступ с помощью брандмауэра. Однако есть тип DoS-атаки, которую не так просто обнаружить - это распределенная атака типа «отказ в обслуживании» (DDoS).
Распределенная атака типа «отказ в обслуживании» (DDoS) использует несколько зараженных устройств и подключений, разбросанных по всему миру, в качестве ботнета. Ботнет - это сеть личных устройств, которые были взломаны киберпреступниками без ведома владельцев устройств. Хакеры заражают компьютеры вредоносным ПО, чтобы получить контроль над системой для рассылки спама и поддельных запросов на другие устройства и серверы. Целевой сервер, ставший жертвой DDoS-атаки, испытает перегрузку из-за приходящих сотен или тысяч фальшивого трафика. Поскольку сервер атакован из нескольких источников, обнаружение всех адресов из этих источников может оказаться затруднительным. Отделение легитимного трафика от поддельного также может оказаться невозможным, следовательно, это еще одна причина, по которой серверу сложно противостоять DDoS-атаке.
В отличие от большинства кибератак, которые инициируются для кражи конфиденциальной информации, первоначальные DDoS-атаки запускаются, чтобы сделать веб-сайты недоступными для пользователей. Однако некоторые DDoS-атаки используются как прикрытие для других злонамеренных действий. Когда серверы были успешно сбиты с толку, виновные могут скрытно демонтировать брандмауэры веб-сайтов или ослабить свои коды безопасности для будущих планов атак.
DDoS-атака также может использоваться как атака на цифровую цепочку поставок. Если кибератаки не могут проникнуть в системы безопасности своих нескольких целевых веб-сайтов, они могут найти слабое звено, связанное со всеми целями, и вместо этого атаковать ссылку. Когда соединение скомпрометировано, это автоматически коснется и основных целей.
Пример DDoS-атаки
В октябре 2016 года DDoS-атака была проведена на провайдера системы доменных имен (DNS) Dyn. Думайте о DNS как о каталоге в Интернете, который направляет ваш запрос или трафик на нужную веб-страницу. Такая компания, как Dyn, размещает и управляет доменными именами избранных компаний в этом каталоге на своем сервере. Когда сервер Dyn скомпрометирован, это также влияет на веб-сайты компаний, которые он размещает. Атака на Dyn в 2016 году затопила его серверы огромным объемом интернет-трафика, что привело к массовому отключению Интернета и закрытию более 80 веб-сайтов, включая такие крупные сайты, как Twitter, Amazon, Spotify, Airbnb, PayPal и Netflix.
Часть трафика была обнаружена из ботнета, созданного с помощью вредоносного программного обеспечения, известного как Mirai, которое, по всей видимости, затронуло более 500000 устройств, подключенных к Интернету. В отличие от других ботнетов, которые захватывают частные компьютеры, этот конкретный ботнет получил контроль над легкодоступным Интернетом Вещи (IoT) устройства, такие как видеорегистраторы, принтеры и камеры. Эти слабо защищенные устройства затем использовались для DDoS-атаки, отправляя непреодолимое количество запросов на сервер Dyn.
Кибервандалы продолжают придумывать новые способы совершения киберпреступлений ради развлечения или выгоды. Крайне важно, чтобы каждое устройство, имеющее доступ к Интернету, имело протоколы безопасности для ограничения доступа.