Erklären Sie das DDOS -Problem

Erklären Sie das DDOS -Problem
DDOS-Angriffe (Distributed Denial-of-Service) sind die am häufigsten und herausfordernden Angriffe dieser Zeit. Der erste DDOS-Angriff wurde 1999 beobachtet, als ein Computer an der Universität von Minnesota überflüssige Datenpakete von anderen Computern erhielt [1]. Bald nach diesem Angriff haben Angreifer viele große Firmen wie Amazon, CNN, Github usw. gezielt.

Was ist ein DDOS -Angriff?

Ein DDOS -Angriff ist im Grunde eine verteilte Version eines Denial -of -Service -Angriffs. Bei einem DOS -Angriff startet der Angreifer eine uneheliche Flut von Anfragen an den Server, sodass die legitimen Benutzerdienste nicht verfügbar sind. Diese Flut von Anfragen macht die Serverressourcen nicht verfügbar, wodurch der Server gesenkt wird.

Der Hauptunterschied zwischen einem DOS -Angriff und einem DDOS besteht darin, dass ein DOS -Angriff von einem einzelnen Computer gestartet wird, während ein DDOS -Angriff von einer Gruppe verteilter Computer aus gestartet wird.

In einem DDOS verwendet der Angreifer normalerweise Botnets (Netzwerk von Bots), um den Angriff zu automatisieren. Vor dem Start des Angriffs bildet der Angreifer eine Armee von Zombie -Computern. Der Angreifer infiziert zuerst die Computer des Opfers mit bösartiger Software oder Werbeartigen. Sobald die Bots vorhanden sind, erstellt der Botmaster einen Befehl und einen Steuerkanal, um die Bots aus der Ferne zu steuern. Der Botmaster gibt dann Befehle aus, um einen verteilten und synchronisierten Angriff mit diesen Opfercomputern auf dem Zielcomputer zu starten. Dies führt zu Überschwemmungen gezielter Websites, Server und Netzwerke mit mehr Verkehr, als sie bewältigen können.

Botnets können von Hunderten bis Millionen von Computern reichen, die von Bot-Mastern kontrolliert werden. Ein Bot-Master verwendet Botnets für verschiedene Zwecke, z. B. infizieren Server, Veröffentlichung von Spam usw. Ein Computer kann Teil eines Botnetzes sein, ohne davon zu wissen. Internet of Things (IoT) Geräte ist das neueste Ziel von Angreifern mit den aufstrebenden IoT -Anwendungen. IoT -Geräte werden gehackt, um Teil der Botnets zu werden, um DDOS -Angriffe zu liefern. Der Grund dafür ist, dass die Sicherheit von IoT -Geräten im Allgemeinen nicht von dieser Ebene als die eines vollständigen Computersystems ist.

DDOS Digital Attack Maps werden von vielen Unternehmen entwickelt, die einen Live -Überblick über die laufenden DDOS -Angriffe der Welt bieten. E.G., Kaspersky bietet einen 3D -Blick auf die Live -Angriffe. Andere, e.G., Fügen Sie Fireye, digitale Angriffskarte usw. ein.

DDOS -Angriffsgeschäftsmodell

Hacker haben ein Geschäftsmodell entwickelt, um ihren Cent zu verdienen. Angriffe werden auf illegalen Websites mit dem Dunklen Web verkauft. Der Torbrowser wird im Allgemeinen verwendet, um auf das dunkle Web zuzugreifen, da es eine anonyme Möglichkeit bietet, im Internet zu surfen. Der Preis für einen Angriff hängt vom Angriffsniveau, der Zeitdauer für den Angriff und anderen Faktoren ab. Hacker mit hohen Programmierkenntnissen erstellen Botnets und verkaufen oder vermieten sie an weniger qualifizierte Hacker oder andere Unternehmen im dunklen Web. DDOS -Angriffe von nur 8 £ werden im Internet verkauft [2]. Diese Angriffe sind mächtig genug, um eine Website zu fördern.

Nachdem Hacker das Ziel ddosiert haben, fordern Hacker Pauschal Geld, um den Angriff zu veröffentlichen. Viele Organisationen verpflichten sich, den Betrag zu zahlen, um ihren Geschäfts- und Kundenverkehr zu sparen. Einige Hacker bieten sogar an, Maßnahmen zum Schutz vor zukünftigen Angriffen zu liefern.

Arten von DDOs -Angriffen

Es gibt hauptsächlich drei Arten von DDOS -Angriffen:

  1. Anwendungsschichtangriffe: Auch als Schicht 7 DDOS -Angriff bezeichnet, wird sie verwendet, um die Systemressourcen zu erschöpfen. Der Angreifer führt mehrere HTTP -Anfragen aus, entwässert die verfügbaren Ressourcen und macht den Server für legitime Anfragen nicht verfügbar. Es wird auch als HTTP -Flutangriff bezeichnet.
  2. Protokollangriffe: Protokollangriffe werden auch als State-Exhauktion-Angriffe bezeichnet. Dieser Angriff zielt auf die State Table -Kapazität des Anwendungsservers oder der Zwischenressourcen wie Lastausgleicher und Firewalls ab. Für e.G., Der SYN -Flutangriff nutzt den TCP -Handshake aus und sendet viele TCP -SYN -Pakete für die „erste Verbindungsanforderung“ mit gefälschten Quell -IP -Adressen an das Opfer. Die Opfermaschine reagiert auf jede Verbindungsanfrage und wartet auf den nächsten Schritt des Handschlags, der niemals kommt und so alle seine Ressourcen im Prozess erschöpft
  3. Volumetrische Angriffe: Bei diesem Angriff nutzt der Angreifer die verfügbare Bandbreite des Servers, indem er enormen Verkehr erzeugt und die verfügbare Bandbreite sättigt. Für e.G., Bei einem DNS -Verstärkungsangriff wird eine Anfrage an einen DNS -Server mit einer gefälschten IP -Adresse (der IP -Adresse des Opfers) gesendet. Die IP -Adresse des Opfers erhält eine Antwort vom Server.

Abschluss

Unternehmen und Unternehmen sind sehr besorgt über die alarmierende Angriffsrate. Sobald ein Server unter einen DDOS -Angriff gerät, müssen Unternehmen erhebliche finanzielle und Reputationsverluste verursachen. Es ist klar, dass das Kundenvertrauen für Unternehmen von wesentlicher Bedeutung ist. Die Schwere und das Volumen der Angriffe steigen jeden Tag und Hacker finden mehr intelligente Wege, um DDOS -Angriffe zu starten. In solchen Situationen benötigen Unternehmen einen soliden Schild, um ihre IT -Vermögenswerte zu erhalten. Die Bereitstellung einer Firewall auf der Ebene der Enterprise Network ist eine solche Lösung.

Verweise

  1. Eric Osterweil, Angelos Stavrou und Lixia Zhang. "20 Jahre DDOs: Ein Aufruf zum Handeln". In: ArxivPrint Arxiv: 1904.02739 (2019).
  2. BBC News. 2020. DDOS-FOR-HIRE: Teenager verkauften Cyber-Angriffe über die Website. [Online] Verfügbar unter: https: // www.bbc.CO.UK/News/UK-England-Surrey-52575801 & GT