Atak typu „odmowa usługi” (DoS)
Co to jest atak typu „odmowa usługi” (DoS)?
Atak typu „odmowa usługi” (DoS) to celowy cyberatak przeprowadzany w sieciach, witrynach internetowych i zasobach online w celu ograniczenia dostępu do ich legalnych użytkowników. Odbywa się to zwykle poprzez przeciążenie docelowej sieci lub witryny fałszywymi żądaniami systemowymi, uniemożliwiając dostęp do niej uprawnionym użytkownikom, a czasem nawet powodując awarię lub całkowite uszkodzenie systemu. Ataki DoS mogą trwać od kilku godzin do wielu miesięcy.
Powszechny typ ataku DoS, który jest powszechny w Internecie, nazywany jest rozproszonym atakiem typu „odmowa usługi” (DDoS), który polega na zainfekowanych komputerach lub urządzeniach z całego świata w skoordynowanym wysiłku blokującym dostęp.
Kluczowe wnioski
- Odmowa usługi (DoS) to forma cyberataku, która uniemożliwia prawowitemu użytkownikowi uzyskanie dostępu do systemu komputerowego, platformy lub strony internetowej.
- W przypadku ataku DoS szybkie i ciągłe żądania online są wysyłane do serwera docelowego w celu przeciążenia przepustowości serwera.
- Rozproszone ataki typu „odmowa usługi” (DDoS) wykorzystują rozległą sieć komputerów lub urządzeń zainfekowanych złośliwym oprogramowaniem, które uruchamiają skoordynowaną lawinę bezsensownych żądań online, blokując legalny dostęp.
Jak działają ataki typu „odmowa usługi”
Ataki DoS są coraz częstsze, ponieważ firmy i konsumenci używają coraz większej liczby platform cyfrowych do komunikacji i przeprowadzania transakcji między sobą, a cyberataki są ukierunkowane na cyfrową własność intelektualną i infrastrukturę. Cyberataki są zwykle przeprowadzane w celu kradzieży danych osobowych (PII), powodując znaczne szkody dla kieszeni finansowych i reputacji firm. Naruszenia danych mogą dotyczyć konkretnej firmy lub wielu firm w tym samym czasie. Firma posiadająca protokoły o wysokim poziomie bezpieczeństwa może zostać zaatakowana przez członka jej łańcucha dostaw z nieodpowiednimi środkami bezpieczeństwa. Gdy do ataku wybrano wiele firm, sprawcy mogą zastosować podejście DoS.
W ataku DoS cyberatakowie zazwyczaj używają jednego połączenia internetowego i jednego urządzenia do wysyłania szybkich i ciągłych żądań do serwera docelowego w celu przeciążenia przepustowości serwera. Atakujący DoS wykorzystują lukę w oprogramowaniu w systemie i przystępują do wyczerpania pamięci RAM lub procesora serwera. Utrata usług spowodowana atakiem DoS może zostać naprawiona w krótkim czasie poprzez wdrożenie zapory ogniowej z regułami zezwalania i odmowy. Ponieważ atak DoS ma tylko jeden adres IP, adres IP można łatwo wyłowić i odmówić dalszego dostępu za pomocą zapory. Istnieje jednak rodzaj ataku DoS, który nie jest tak łatwy do wykrycia – rozproszony atak typu „odmowa usługi” (DDoS).
Rozproszony atak typu Denial-of-Service (DDoS)
Rozproszony atak typu „odmowa usługi” (DDoS) wykorzystuje wiele zainfekowanych urządzeń i połączeń rozsianych po całym świecie jako botnet. Botnet to sieć osobistych urządzeń, które zostały przejęte przez cyberprzestępców bez wiedzy właścicieli tych urządzeń. Hakerzy infekują komputery złośliwym oprogramowaniem, aby przejąć kontrolę nad systemem w celu wysyłania spamu i fałszywych żądań do innych urządzeń i serwerów. Serwer docelowy, który padnie ofiarą ataku DDoS, doświadczy przeciążenia z powodu setek lub tysięcy fałszywego ruchu przychodzącego. Ponieważ serwer jest atakowany z wielu źródeł, wykrycie wszystkich adresów z tych źródeł może okazać się trudne. Oddzielenie legalnego ruchu od fałszywego może być również niemożliwe, stąd kolejny powód, dla którego serwerowi trudno jest wytrzymać atak DDoS.
W przeciwieństwie do większości cyberataków, które są inicjowane w celu kradzieży poufnych informacji, pierwsze ataki DDoS mają na celu uniemożliwienie użytkownikom dostępu do witryn internetowych. Jednak niektóre ataki DDoS są wykorzystywane jako fasadę dla innych złośliwych działań. Gdy serwery zostaną pomyślnie zawieszone, sprawcy mogą zajść za kulisy, aby zdemontować zapory ogniowe witryn lub osłabić ich kody bezpieczeństwa na potrzeby przyszłych planów ataków.
Atak DDoS może być również wykorzystany jako atak na cyfrowy łańcuch dostaw. Jeśli cyberatakowie nie mogą przeniknąć do systemów bezpieczeństwa swoich wielu docelowych witryn internetowych, mogą znaleźć słabe łącze, które jest połączone ze wszystkimi celami, i zamiast tego zaatakować łącze. Gdy łącze zostanie naruszone, automatycznie wpłynie to również na główne cele.
Przykład ataku DDoS
W październiku 2016 r. Przeprowadzono atak DDoS na dostawcę systemu nazw domen (DNS), firmę Dyn. Pomyśl o DNS jako o katalogu internetowym, który kieruje Twoje żądanie lub ruch do wybranej strony internetowej. Firma taka jak Dyn hostuje i zarządza nazwami domen wybranych firm w tym katalogu na swoim serwerze. Zagrożenie serwera Dyn wpływa również na witryny internetowe firm, które obsługuje. Atak na Dyn w 2016 r. Zalał jego serwery przytłaczającą ilością ruchu internetowego, powodując tym samym masową awarię sieci i zamknęła ponad 80 witryn, w tym główne witryny, takie jak Twitter, Amazon, Spotify, Airbnb, PayPal i Netflix.
Część ruchu została wykryta przez botnet utworzony przy użyciu złośliwego oprogramowania znanego jako Mirai, który prawdopodobnie wpłynął na ponad 500 000 urządzeń podłączonych do Internetu. W przeciwieństwie do innych botnetów, które przechwytują prywatne komputery, ten konkretny botnet uzyskał kontrolę nad łatwo dostępnymi urządzeniami Internetu rzeczy (IoT), takimi jak rejestratory DVR, drukarki i kamery. Te słabo zabezpieczone urządzenia zostały następnie wykorzystane do przeprowadzenia ataku DDoS, wysyłając niezliczoną liczbę żądań do serwera Dyn.
Cyber-wandale wymyślają nowe sposoby popełniania cyberprzestępczości dla przyjemności lub dla zysku. Konieczne jest, aby każde urządzenie, które ma dostęp do Internetu, miało protokoły bezpieczeństwa w celu ograniczenia dostępu.