Jaki atak typu „odmowa usługi” (DoS)
Atak typu „odmowa usługi” (DoS) to celowy cyberatak przeprowadzany w sieciach, witrynach i zasobach internetowych w celu ograniczenia dostępu do jego legalnych użytkowników. Ataki typu „odmowa usługi” (DoS) to bardzo godne uwagi zdarzenia, które mogą trwać od kilku godzin do wielu miesięcy. Typ ataku DoS, który jest powszechny w Internecie, nazywa się atakiem DDoS (Distributed Denial of Service).
PRZEŁAMANIE Ataku typu „odmowa usługi” (DoS)
Ataki DoS są coraz częstsze, ponieważ przedsiębiorstwa i konsumenci korzystają z większej liczby platform cyfrowych do komunikowania się i przeprowadzania transakcji; te cyberataki atakują cyfrową własność intelektualną i infrastruktury. Cyberataki są zazwyczaj uruchamiane w celu kradzieży danych osobowych (PII), powodując znaczne szkody w kieszeni finansowej i reputacji firmy. Naruszenie danych może jednocześnie dotyczyć konkretnej firmy lub wielu firm. Firma posiadająca protokoły o wysokim poziomie bezpieczeństwa może zostać zaatakowana przez członka swojego łańcucha dostaw przy użyciu nieodpowiednich środków bezpieczeństwa. Gdy do ataku wybrano wiele firm, sprawcy mogą zastosować atak typu „odmowa usługi” (DoS).
W ataku DoS cyberataki zwykle wykorzystują jedno połączenie internetowe i jedno urządzenie do wysyłania szybkich i ciągłych żądań do serwera docelowego w celu przeciążenia przepustowości serwera. Osoby atakujące DoS wykorzystują lukę w zabezpieczeniach oprogramowania w systemie i wyczerpują pamięć RAM lub procesor serwera. Uszkodzenie w wyniku utraty usługi spowodowane atakiem DoS można naprawić w krótkim czasie, wdrażając zaporę ogniową z regułami dopuszczania i odrzucania. Ponieważ atak DoS ma tylko jeden adres IP, adres IP można łatwo wyłudzić i odmówić dalszego dostępu za pomocą zapory ogniowej. Istnieje jednak pewien rodzaj ataku DoS, który nie jest tak łatwy do wykrycia - atak DDoS (Distributed Denial of Service).
Rozproszony atak typu „odmowa usługi”
Atak DDoS (Distributed Denial of Service) wykorzystuje wiele zainfekowanych urządzeń i połączeń rozproszonych po całym świecie jako botnet. Botnet to sieć urządzeń osobistych, które zostały przejęte przez cyberprzestępców bez wiedzy ich właścicieli. Hakerzy infekują komputery złośliwym oprogramowaniem, aby przejąć kontrolę nad systemem i wysyłać spam oraz fałszywe żądania do innych urządzeń i serwerów. Serwer docelowy, który padnie ofiarą ataku DDoS, doświadczy przeciążenia spowodowanego setkami lub tysiącami fałszywego ruchu. Ponieważ serwer jest atakowany z wielu źródeł, wykrycie wszystkich adresów z tych źródeł może być trudne. Również oddzielenie legalnego ruchu od fałszywego ruchu może być niemożliwe, dlatego kolejny powód, dla którego serwerowi trudno jest wytrzymać atak DDoS.
W przeciwieństwie do większości cyberataków, które są inicjowane w celu kradzieży poufnych informacji, przeprowadzane są początkowe ataki DDoS, aby uniemożliwić użytkownikom dostęp do stron internetowych. Jednak niektóre ataki DDoS są wykorzystywane jako fasada innych złośliwych działań. Gdy serwery zostaną z powodzeniem zniszczone, sprawcy mogą pójść za kulisy, aby zdemontować zapory internetowe witryn lub osłabić ich kody bezpieczeństwa na przyszłe plany ataków.
Atak DDoS może być również wykorzystany jako atak cyfrowego łańcucha dostaw. Jeśli cyberataki nie mogą przeniknąć do systemów bezpieczeństwa w swoich wielu docelowych witrynach, mogą znaleźć słaby link, który jest połączony ze wszystkimi celami i zamiast tego zaatakować link. Gdy połączenie zostanie naruszone, główne cele również zostaną automatycznie dotknięte pośrednio.
Przykład rozproszonego ataku typu „odmowa usługi”
W październiku 2016 r. Przeprowadzono atak DDoS na dostawcę usługi nazw domen (DNS), Dyn. Pomyśl o DNS jako katalogu internetowym, który kieruje twoje żądanie lub ruch do zamierzonej strony internetowej. Firma taka jak Dyn hostuje i zarządza nazwą domeny wybranych firm w tym katalogu na swoim serwerze. Zagrożenie serwera Dyn wpływa również na strony internetowe firm, które obsługuje. Atak na Dyn w 2016 r. Zalał serwery przytłaczającą ilością ruchu internetowego, powodując w ten sposób ogromną awarię sieci i zamykając ponad 80 witryn, w tym główne witryny, takie jak Twitter, Amazon, Spotify, Airbnb, PayPal i Netflix.
Część ruchu została wykryta z botnetu utworzonego przy użyciu złośliwego oprogramowania zwanego Miraithat, który zdawał się wpływać na ponad 500 000 urządzeń podłączonych do Internetu. W przeciwieństwie do innych botnetów przechwytujących komputery prywatne, ten konkretny botnet uzyskał kontrolę nad łatwo dostępnymi urządzeniami Internetu Rzeczy (IoT), takimi jak DVR, drukarki i kamery. Te słabo zabezpieczone urządzenia zostały następnie wykorzystane do przeprowadzenia ataku DDoS poprzez wysłanie niezliczonej liczby żądań do serwera Dyn.
Cyber-wandale wymyślają nowe sposoby popełniania cyberprzestępczości dla zabawy lub zysku. Konieczne jest, aby każde urządzenie mające dostęp do Internetu posiadało protokoły bezpieczeństwa w celu ograniczenia dostępu.
