Útok DDoS (distribuované odmietnutie služby) je typ kybernetického útoku, ktorý sa používa na narušenie bežnej premávky stránok alebo služieb požiadavkami. Útok ovplyvňuje rôzne platformy, vrátane webových stránok a videohier.

Pri útoku DDoS serverová infraštruktúra, ktorú služba online spolieha, zažíva neočakávaný prenos, ktorý ju núti offline.

Od prvého útoku odmietnutia služby v roku 1974 sa útoky DDoS stali najvýznamnejším typom kybernetických útokov. V tomto článku sa pozrieme na to, ako sa útočníci, ktorí používajú DDoS, stali sofistikovanejšími, ako aj spôsoby, ako zmierniť riziká svojich útokov.

Ako funguje DDoS?

Na uskutočňovanie DDoS útokov možno použiť siete počítačov pripojených k internetu. Druhy stroje použité pri útoku DDoS zahŕňajú počítače. Zbierka zariadení používaných pre DDoS je známa ako botnety.

Útočníci DDoS používajú malware na získanie kontroly nad zariadeniami, aby mohli na diaľku smerovať útoky. Je ťažké rozlíšiť medzi botnetom a normálnym zariadením, pretože systémy typicky rozpoznávajú botnety ako legitímne internetové zariadenia.

instagram viewer

Tu sú typy spôsobov, ako je možné vykonať útoky DDoS a ako môžu mať na vás vplyv.

1. Windows Remote Desktop Protocol

Protokol Windows Remote Desktop Protocol (RDP) sa používa na pripojenie počítačov cez siete. Vlastný protokol spoločnosti Microsoft uľahčil ľuďom pripojenie počítačov cez siete.

Výskum spoločnosti Netscout ukazuje, že Windows RDP bol použitý na zosilnenie DDoS útokov a využitie nových vektorov. User Diagram Protocol (UDP) bol dôležitý komponent používaný útočníkmi na uskutočňovanie DDoS útokov na servery.

UDP je komunikačný protokol používaný na časovo citlivé prenosy, ako napríklad hlas a videá. Jeho rýchlosť je založená na skutočnosti, že pred prenosom údajov formálne nevytvorí spojenie. To má niekoľko nevýhod, vrátane straty paketov pri prenose a zraniteľnosti voči DDoS útokom.

Aj keď neboli zneužité všetky servery RDP, počítačoví zločinci použili Windows RDP na odrazenie a zosilnenie nežiaduceho prenosu pre svoje DDoS útoky. Útočníci využili výhody systémov, kde bolo povolené overovanie RDP na porte UDP 3389 nad štandardným portom TCP 3389. Útočníci poslali pakety UDP na porty UDP serverov RDP predtým, ako sa odrazili na cieľových zariadeniach.

2. Servery Jenkins

Jenkins je server typu open-source používaný na automatizáciu úloh vývoja softvéru. Server Jenkins je možné použiť na vykonávanie najrôznejších úloh vývoja softvéru vrátane budovania, testovania, nasadenia a nepretržitej integrácie.

Zistila sa zraniteľnosť, ktorá umožňovala zahájiť útoky DDoS s Jenkinsom. Zatiaľ čo bola chyba opravená, zraniteľnosť osvetlila niektoré riziká DDoS súvisiace s chybami na serveroch.

Ak prevádzkujete verejnú inštanciu Jenkins, aktualizujte ju na 2.204.2 LTS alebo na 2.219+ týždenne. Staršie verzie môžu byť terčom útokov odmietnutia služby. Viď SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13. februára 2020

Vedci v oblasti bezpečnosti zistili, že útočník môže na zosilnenie DDoS útokov použiť objavovací protokol Jenkins UDP (na porte UDP 33848), čím odrazí prenos zo servera na určený cieľ. Útočníci potom mohli použiť zraniteľné Jenkinove servery na zosilnenie prenosu až 100-krát.

Táto chyba tiež zvýšila pravdepodobnosť, že servery boli podvedené k tomu, aby si navzájom posielali nepretržité pakety. To môže viesť k nekonečným slučkám a haváriám.

3. Protokol dynamických zisťovaní webových služieb (WS-DD)

Protokol Web Services Dynamic Discovery (WS-DD) je protokol multicast discovery používaný na lokalizáciu služieb alebo zariadení v lokálnej sieti. Monitorovanie a tlač videa sú príkladmi aktivít, na ktoré sa používa WS-DD.

Súvisiace: Spoločnosť Microsoft sa snaží zabrániť útokom DDoS v službe Xbox Live

Výskum ukazuje, že zločinci použili WS-DD ako techniku ​​zosilnenia UDP. V roku 2019 útočníci vykonali pomocou protokolu viac ako 130 útokov DDoS a na zosilnenie útokov DDoS použili viac ako 630 000 zariadení. S rastúcim využívaním zariadení IoT (Internet vecí) by sa tieto typy útočných vektorov mohli viac obávať.

4. Zraniteľnosti DDoS na 5G

5G sľubuje zlepšenie rýchlosti a odozvy bezdrôtových sietí. Mobilná sieť 5. generácie spojí ľudí a ich zariadenia ako nikdy predtým, s lepšou šírkou pásma a pokročilou anténnou technológiou.

Zvýšenie počtu pripojených zariadení by však mohlo spôsobiť zvýšenie rizika útokov DDoS.

A3:… Jedným príkladom novej úrovne nebezpečenstva by mohli byť aj organizácie, ktoré samy nepoužívajú 5G - zvýšené DDoS útokové veľkosti... „Dobrí chlapci“ nie sú jediní, ktorí môžu využiť zvýšenú dostupnosť šírka pásma ...#BIZTALKS#Kyber ochrana#InfoSec#Bezpečnosť# 5G

- Joseph Steinberg (@JosephSteinberg) 21. októbra 2020

S rastom veľkosti siete zariadení IoT a zavedením 5G by sa mohla rozšíriť útočná plocha pre útoky DDoS. Existuje veľa zraniteľných a nechránených zariadení internetu vecí.

V počiatočných fázach implementácie novej siete, ako je 5G, bude nevyhnutne potrebné vykonať veľa bezpečnostných vylepšení. Kombinované zraniteľnosť zariadení IoT a nová bezpečnostná štruktúra sietí 5G môže spôsobiť, že sa zariadenia 5G stanú ľahkým terčom kreatívnych počítačových zločincov.

Kybernetickí zločinci pravdepodobne použijú 5G na rozšírenie svojej šírky pásma útoku DDoS. Dodatočná šírka pásma by mohla zvýšiť vplyv objemových útokov, keď sa šírka pásma používa na nasýtenie šírky pásma cieľa.

5. ACK DDoS s pulzujúcimi vlnami

Spoločnosť Cloudflare, ktorá sa zaoberá webovou infraštruktúrou, zaznamenala útok DDoS, ktorý vysiela prevádzku v pulzujúcich vlnách, podobne ako rytmus bubna. Tvorcovia útoku sa možno rozhodli na oklamanie bezpečnostných systémov použiť menej konvenčnú metódu odosielania prenosu.

Globálne distribuovaný útok trval dva dni a pomocou uzlov sa odosielal rovnaký počet paketov za rovnaké sadzby. Kreativita však nebola dostatočná. Zistených a kontrolovaných bolo viac ako 700 útokov.

6. Multi-vektorové útoky

Útoky viacerých vektorov zahŕňajú použitie kombinácie rôznych techník na vykonávanie útokov na viaceré vektory útokov siete, aplikácií a dátových vrstiev.

V posledných rokoch sú útoky s viacerými vektormi čoraz populárnejšie, pretože hackeri nachádzajú nové spôsoby útoku na platformy. Proti multi-vektorovým útokom môže byť mimoriadne ťažké ubrániť sa kvôli tomu, aké ťažké môže byť pripraviť zdroje na reakciu na mnohostranné útoky.

Keď sa na internete implementuje viac protokolov, bude sa zvyšovať počet útočných vektorov, ktoré môžu zločinci používať. Pokrok v hardvéri a softvéri na celom svete dáva kybernetickým zločincom nové príležitosti experimentovať s novými útokmi. BitTorrent, HTML a TFTP patria medzi bežne používané vektory útoku.

💂‍♂️🛡️Inteligentné poznatky o anatómii hrozby DDoS @Impervahttps://t.co/OgpF0d0d0g a nárast multi-vektora #DoS útoky na podniky (📽️#video@ A10Networks) #IoT#Kyber ochrana#Infosecurity#Cloudsec#CISO#DataBreach#Botnet# Malvér#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291

- Benson M | Nad rámec údajov (@Benson_Mwaura) 12. septembra 2018

7. Botnety ovplyvňujúce zariadenia Android

Nový botnet využíva na spustenie útokov DDoS zariadenia so systémom Android. Botnet, Matryosh, používa na uskutočňovanie útokov nástroj príkazového riadku Android Debug Bridge (ADB) v súprave na vývoj softvéru pre Android (SDK) od spoločnosti Google. ADB umožňuje vývojárom na diaľku vykonávať príkazy na zariadeniach.

ADB nie je overená. To znamená, že útočník to môže zneužiť povolením nástroja Debug Bridge v zariadení Android. Horšie však je, že veľa produktov bolo dodaných s povoleným Debug Bridge. K takýmto zariadeniam bolo možné ľahko vzdialene získať prístup a mať v nich nainštalovaný škodlivý softvér na uskutočňovanie útokov DDoS.

Keď je Matryosh spustený na zariadení, získa proxy TOR na skrytie svojej aktivity. To by mohlo antivírusovým softvérovým systémom sťažiť identifikáciu škodlivého softvéru a útokov.

Súvisiace: Čo je to Botnet a je váš počítač súčasťou jedného?

Znižovanie rizík útokov DDoS

Riziká útokov DDoS je možné primeranou prípravou výrazne znížiť. Cloudová technológia, plány reakcií a porozumenie varovným signálom patria medzi kľúčové faktory, ktoré určujú, či sa riziká útoku DDoS prejavia.

Poskytovatelia služieb využívajúcich cloud

Prevencia DDoS sa môže outsourcovať na poskytovateľov cloudových služieb. Aj keď to môže byť z krátkodobého hľadiska nákladné, ponúka to výhody, ktoré môžu znížiť dlhodobé náklady. Cloud má zvyčajne viac zdrojov šírky pásma ako súkromné ​​siete. Pre útočníkov je navyše ťažšie dosiahnuť ich zamýšľaný cieľ prostredníctvom cloudových aplikácií z dôvodu širšej alokácie zdrojov a vysoko sofistikovaných brán firewall.

Varovné príznaky útoku DDoS

Je dôležité dobre rozumieť červeným vlajkam, ktoré by mohli naznačovať útok DDoS. To môže uľahčiť rýchle nasadenie riešení na zníženie rizika strát, ktoré môže útok spôsobiť. Medzi bežné príznaky útoku patria vypínanie webových stránok, spomalenie sietí a výrazné zníženie kvality používateľských skúseností.

DDoS Response Plan

Na implementáciu dobrej obrannej stratégie je potrebný plán reakcie DDoS. Plán by mal byť založený na dôkladnom posúdení bezpečnosti. Plán odpovedí DDoS by mal byť podrobný a vykonaný s presnosťou. Plán by mal obsahovať podrobnosti o reakčnom tíme, kontaktoch, postupoch notifikácie, postupoch eskalácie a kontrolnom zozname systémov.

Prispôsobte sa a prekonajte

Kybernetickí zločinci sa neustále vyvíjajú, pretože hľadajú nové spôsoby, ako využívať systémy na osobný prospech. Po zavedení nových technológií sa nevyhnutne vytvorí viac vektorov útokov, čo prinesie príležitosť na implementáciu kreatívnych metód DDoS.

Nielenže musíme prijať ďalšie opatrenia, aby sme sa chránili pred útokmi pochádzajúcimi z vekov zraniteľnosti, ale tiež sa musíme vyrovnať s rizikami, ktoré prináša nová éra rozmanitejších a pokročilejších technológií.

Email
6 nových typov útokov DDoS a ako ovplyvňujú vašu bezpečnosť

Ako ovplyvňuje týchto šesť nových typov DDoS vašu online bezpečnosť?

Súvisiace témy
  • Vysvetlená technológia
  • Bezpečnosť
  • Malvér
  • DDoS
  • Botnet
O autorovi
Calvin Ebun-Amu (5 publikovaných článkov)Viac od Calvina Ebun-Amu

Prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu s technickými tipmi, recenziami, bezplatnými elektronickými knihami a exkluzívnymi ponukami!

Ešte jeden krok…!

V e-maile, ktorý sme vám práve poslali, potvrďte svoju e-mailovú adresu.

.