Was ist ein DDOS -Angriff?
Ein DDOS -Angriff ist im Grunde eine verteilte Version eines Denial -of -Service -Angriffs. Bei einem DOS -Angriff startet der Angreifer eine uneheliche Flut von Anfragen an den Server, sodass die legitimen Benutzerdienste nicht verfügbar sind. Diese Flut von Anfragen macht die Serverressourcen nicht verfügbar, wodurch der Server gesenkt wird.
Der Hauptunterschied zwischen einem DOS -Angriff und einem DDOS besteht darin, dass ein DOS -Angriff von einem einzelnen Computer gestartet wird, während ein DDOS -Angriff von einer Gruppe verteilter Computer aus gestartet wird.
In einem DDOS verwendet der Angreifer normalerweise Botnets (Netzwerk von Bots), um den Angriff zu automatisieren. Vor dem Start des Angriffs bildet der Angreifer eine Armee von Zombie -Computern. Der Angreifer infiziert zuerst die Computer des Opfers mit bösartiger Software oder Werbeartigen. Sobald die Bots vorhanden sind, erstellt der Botmaster einen Befehl und einen Steuerkanal, um die Bots aus der Ferne zu steuern. Der Botmaster gibt dann Befehle aus, um einen verteilten und synchronisierten Angriff mit diesen Opfercomputern auf dem Zielcomputer zu starten. Dies führt zu Überschwemmungen gezielter Websites, Server und Netzwerke mit mehr Verkehr, als sie bewältigen können.
Botnets können von Hunderten bis Millionen von Computern reichen, die von Bot-Mastern kontrolliert werden. Ein Bot-Master verwendet Botnets für verschiedene Zwecke, z. B. infizieren Server, Veröffentlichung von Spam usw. Ein Computer kann Teil eines Botnetzes sein, ohne davon zu wissen. Internet of Things (IoT) Geräte ist das neueste Ziel von Angreifern mit den aufstrebenden IoT -Anwendungen. IoT -Geräte werden gehackt, um Teil der Botnets zu werden, um DDOS -Angriffe zu liefern. Der Grund dafür ist, dass die Sicherheit von IoT -Geräten im Allgemeinen nicht von dieser Ebene als die eines vollständigen Computersystems ist.
DDOS Digital Attack Maps werden von vielen Unternehmen entwickelt, die einen Live -Überblick über die laufenden DDOS -Angriffe der Welt bieten. E.G., Kaspersky bietet einen 3D -Blick auf die Live -Angriffe. Andere, e.G., Fügen Sie Fireye, digitale Angriffskarte usw. ein.
DDOS -Angriffsgeschäftsmodell
Hacker haben ein Geschäftsmodell entwickelt, um ihren Cent zu verdienen. Angriffe werden auf illegalen Websites mit dem Dunklen Web verkauft. Der Torbrowser wird im Allgemeinen verwendet, um auf das dunkle Web zuzugreifen, da es eine anonyme Möglichkeit bietet, im Internet zu surfen. Der Preis für einen Angriff hängt vom Angriffsniveau, der Zeitdauer für den Angriff und anderen Faktoren ab. Hacker mit hohen Programmierkenntnissen erstellen Botnets und verkaufen oder vermieten sie an weniger qualifizierte Hacker oder andere Unternehmen im dunklen Web. DDOS -Angriffe von nur 8 £ werden im Internet verkauft [2]. Diese Angriffe sind mächtig genug, um eine Website zu fördern.
Nachdem Hacker das Ziel ddosiert haben, fordern Hacker Pauschal Geld, um den Angriff zu veröffentlichen. Viele Organisationen verpflichten sich, den Betrag zu zahlen, um ihren Geschäfts- und Kundenverkehr zu sparen. Einige Hacker bieten sogar an, Maßnahmen zum Schutz vor zukünftigen Angriffen zu liefern.
Arten von DDOs -Angriffen
Es gibt hauptsächlich drei Arten von DDOS -Angriffen:
Abschluss
Unternehmen und Unternehmen sind sehr besorgt über die alarmierende Angriffsrate. Sobald ein Server unter einen DDOS -Angriff gerät, müssen Unternehmen erhebliche finanzielle und Reputationsverluste verursachen. Es ist klar, dass das Kundenvertrauen für Unternehmen von wesentlicher Bedeutung ist. Die Schwere und das Volumen der Angriffe steigen jeden Tag und Hacker finden mehr intelligente Wege, um DDOS -Angriffe zu starten. In solchen Situationen benötigen Unternehmen einen soliden Schild, um ihre IT -Vermögenswerte zu erhalten. Die Bereitstellung einer Firewall auf der Ebene der Enterprise Network ist eine solche Lösung.
Verweise