ДДоС напад (дистрибуирано одбијање услуге) је врста сајбер напада који се користи да би се захтевима пореметио нормалан саобраћај локације или услуге. Напад погађа различите платформе, укључујући веб локације и видео игре.

У ДДоС нападу, серверска инфраструктура на којој се мрежна услуга ослања на неочекивани саобраћај, присиљавајући је ван мреже.

Од првог напада ускраћивања услуге 1974. године, ДДоС напади постали су најзначајнији тип кибернетака. Овај чланак ће истражити како су нападачи који користе ДДоС постали софистициранији, као и даће методе за ублажавање ризика од њихових напада.

Како функционише ДДоС?

Мреже машина повезане на Интернет могу се користити за извршавање ДДоС напада. Врсте машине које се користе у ДДоС нападу укључују рачунаре. Колекција уређаја који се користе за ДДоС позната су под називом ботнети.

ДДоС нападачи користе злонамерни софтвер да би стекли контролу над уређајима тако да могу даљински да усмеравају нападе. Тешко је разликовати ботнет мрежу од нормалног уређаја јер системи обично препознају ботнет мреже као легитимне интернет уређаје.

Ево типова начина на које се ДДоС напади могу извршити и како они могу утицати на вас.

1. Виндовс протокол за удаљену радну површину

Виндовс Ремоте Десктоп Протоцол (РДП) користи се за повезивање рачунара преко мрежа. Мицрософтов протокол погодности олакшао је људима повезивање рачунара преко мрежа.

Истраживање компаније Нетсцоут показује да се Виндовс РДП користио за појачавање ДДоС напада и експлоатацију нових вектора. Протокол корисничког дијаграма (УДП) био је важна компонента коју нападачи користе за извршавање ДДоС напада са серверима.

УДП је комуникацијски протокол који се користи за временски осетљиве преносе попут гласа и видео записа. Његова брзина се заснива на чињеници да формално не успоставља везу пре преноса података. Ово има неколико недостатака, укључујући пакете који се губе у транзиту и рањивости на ДДоС нападе.

Иако нису злоупотребљени сви РДП сервери, сајбер криминалци су користили Виндовс РДП за одбијање и појачавање нежељеног промета за своје ДДоС нападе. Нападачи су искористили предности система у којима је омогућена РДП аутентификација на УДП порту 3389 поврх стандардног ТЦП порта 3389. Нападачи су слали УДП пакете на УДП портове РДП сервера пре него што су одбијени на циљане уређаје.

2. Јенкинс сервери

Јенкинс је сервер отвореног кода који се користи за аутоматизацију задатака развоја софтвера. Јенкинс сервер се може користити за извршавање различитих критичних задатака развоја софтвера, укључујући изградњу, тестирање, примену и континуирану интеграцију.

Идентификована је рањивост која је омогућила покретање ДДоС напада са Јенкинсом. Иако је грешка исправљена, рањивост је осветлила неке од ДДоС ризика повезаних са грешкама на серверима.

Ако покренете јавну Јенкинс инстанцу, ажурирајте је на 2.204.2 ЛТС или на 2.219+ недељно. Старије верзије могу бити мета за нападе ускраћивања услуге. Погледајте СЕЦУРИТИ-1641 / ЦВЕ-2020-2100: https://t.co/NtuNHzsOGx

- Јенкинс (@јенкинсци) 13. фебруара 2020

Истраживачи безбедности открили су да би нападач могао да користи Јенкинс УДП протокол откривања (на УДП порту 33848) за појачавање ДДоС напада, одбијајући саобраћај са сервера на предвиђену мету. Тада би нападачи могли да користе рањиве Јенкинове сервере да појачају саобраћај и до 100 пута.

Грешка је такође повећала вероватноћу да сервери буду преварени да међусобно шаљу континуиране пакете. То може довести до бесконачних петљи и рушења.

3. Протокол за динамичко откривање веб услуга (ВС-ДД)

Протокол динамичког откривања веб услуга (ВС-ДД) је протокол откривања вишеструког слања који се користи за лоцирање услуга или уређаја на локалној мрежи. Видео надзор и штампање су неки примери примера за које се користи ВС-ДД.

Повезан: Мицрософт покушава да спречи ДДоС нападе на Ксбок Ливе

Истраживање открива да су сајбер криминалци користили ВС-ДД као УДП технику појачања. У 2019. години нападачи су извршили преко 130 ДДоС напада помоћу протокола, користећи преко 630 000 уређаја за појачавање ДДоС напада. Како се повећава употреба ИоТ (Интернет оф Тхингс) уређаја, ове врсте вектора напада могу све више забрињавати.

4. ДДоС рањивости на 5Г

5Г обећава да ће побољшати брзину и одзив бежичних мрежа. Пета генерација мобилне мреже ће повезати људе и њихове уређаје као никада раније, уз бољи пропусни опсег и напредну антенску технологију.

Међутим, повећање броја повезаних уређаја може довести до раста ризика од ДДоС напада.

А3:… Један пример новог нивоа опасности био би чак и за организације које саме не користе 5Г - повећане величине ДДоС напада... „Добри момци“ нису једини који могу повећати доступност проток…#БИЗТАЛКС#ЦиберСецурити#ИнфоСец#Сигурност# 5Г

- Јосепх Стеинберг (@ЈосепхСтеинберг) 21. октобра 2020

Како величина мреже ИоТ уређаја расте заједно са увођењем 5Г, површина напада за ДДоС нападе може се проширити. Постоји много рањивих и незаштићених ИоТ уређаја.

Неизбежно је да ће бити потребно извршити многа побољшања безбедности у почетним фазама имплементације за нову мрежу попут 5Г. Комбиновано рањивости ИоТ уређаја а нова безбедносна структура 5Г мрежа може 5Г уређаје учинити лаком метом за креативне сајбер криминалце.

Сајбер криминалци ће вероватно користити 5Г да би проширили опсег ДДоС напада. Додатни пропусни опсег могао би појачати утицај волуметријских напада где се пропусни опсег користи за засићење пропусног опсега циља.

5. АЦК ДДоС са пулсирајућим таласима

Фирма за веб инфраструктуру Цлоудфларе приметила је ДДоС напад који шаље саобраћај у пулсирајућим таласима, слично ритму бубња. Креатори напада су можда одабрали да користе мање конвенционални метод слања саобраћаја да би преварили сигурносне системе.

Глобално дистрибуирани напад трајао је два дана, користећи чворове за слање једнаког броја пакета по једнаким брзинама. Креативност, међутим, није била довољна. Откривено је и контролисано преко 700 напада.

6. Вишевекторски напади

Вишевекторски напади укључују употребу комбинације различитих техника за извођење напада на више вектора напада мреже, апликације и слојева података.

Последњих година вишевекторски напади постају популарнији како хакери проналазе нове начине за напад на платформе. Од вишевекторских напада може бити изузетно тешко бранити због тога колико тешко може бити припремити ресурсе за одговор на вишестране нападе.

Како се више протокола имплементира на Интернету, повећаће се и вектори напада које цибер криминалци могу користити. Напредак у хардверу и софтверу широм света отвара нове могућности за цибер криминалце да експериментишу са новим нападима. БитТоррент, ХТМЛ и ТФТП су међу најчешће кориштеним векторима напада.

Паметни увид у анатомију ДДоС претње @Имперваhttps://t.co/OgpF0d0d0g и пораст мулти-вектора #ДоС напади на предузећа (📽#видео@ А10Нетворкс) #ИоТ# Циберсецурити#Инфосецурити#Цлоудсец#ЦИСО#ДатаБреацх#Ботнет#Злонамерних програма#Рансонмваре#СММ#СЕОпиц.твиттер.цом/зецдоДе291

- Бенсон М | Изнад и изван података (@Бенсон_Мваура) 12. септембра 2018

7. Ботнети који утичу на Андроид уређаје

Нови ботнет користи Андроид уређаје за покретање ДДоС напада. Ботнет, Матриосх, користи услужни програм за командну линију, Андроид Дебуг Бридге (АДБ), у Гоогле-овом комплету за развој софтвера Андроид (СДК) за извршавање напада. АДБ омогућава програмерима даљинско извршавање наредби на уређајима.

АДБ није овјерен. То значи да га нападач може злоупотребити тако што ће омогућити Дебуг Бридге на Андроид уређају. Још је горе што је доста производа испоручено са омогућеним Дебуг Бридге. Таквим уређајима се лако може приступити на даљину и у њима је инсталиран злонамерни софтвер за извршавање ДДоС напада.

Када се Матриосх покрене на уређају, он добија ТОР прокси да сакрије своју активност. То би антивирусним софтверским системима могло знатно отежати препознавање злонамерног софтвера и напада.

Повезан: Шта је ботнет и да ли је ваш рачунар део тога?

Смањивање ризика од ДДоС напада

Ризици од ДДоС напада могу се знатно смањити адекватном припремом. Технологија у облаку, планови одговора и разумевање знакова упозорења су међу кључним факторима који одређују да ли се ризици ДДоС напада остварују.

Добављачи услуга засновани на облаку

ДДоС превенција може се поверити добављачима услуга у облаку. Иако ово може у кратком року бити скупо, нуди предности које могу смањити дугорочне трошкове. Цлоуд обично има више ресурса пропусног опсега од приватних мрежа. Поред тога, нападачима је теже доћи до жељеног одредишта путем апликација заснованих на облаку због шире алокације ресурса и високо софистицираних заштитних зидова.

Знакови упозорења за ДДоС напад

Важно је добро разумети црвене заставице које би могле указивати на ДДоС напад. То може олакшати брзо примену решења за смањење ризика од губитака које напад може проузроковати. Искључења веб локација, успоравање мрежа и знатно смањење квалитета корисничког искуства међу најчешћим су знаковима напада.

ДДоС план одговора

За примену добре одбрамбене стратегије потребан је план ДДоС одговора. План треба да се заснива на темељној процени безбедности. План ДДоС одговора треба да буде детаљан и извршен са прецизношћу. План треба да садржи детаље о одговорном тиму, контакте, поступке обавештавања, поступке ескалације и системску контролну листу.

Прилагодите се и савладајте

Сајбер криминалци се непрестано развијају док траже нове начине за искоришћавање система за личну корист. Како се уводе нове технологије, неизбежно ће се створити више вектора напада, што ће отворити могућности за примену креативних ДДоС метода.

Не само да морамо предузети додатне мере како бисмо се заштитили од напада који потичу из векова рањивости, али такође се морамо позабавити ризицима који долазе са новом ером разноврснијих и напреднијих технологије.

Емаил
6 нових врста ДДоС напада и како они утичу на вашу сигурност

Како ових шест нових врста ДДоС-а утиче на вашу мрежну сигурност?

Повезане теме
  • Објашњена технологија
  • Сигурност
  • Злонамерних програма
  • ДДоС
  • Ботнет
О аутору
Цалвин Ебун-Аму (Објављено 5 чланака)Више од Цалвина Ебун-Аму-а

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!

Још један корак…!

Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.

.