DDoS-i (hajutatud teenuse keelamine) rünnak on küberrünnaku tüüp, mida kasutatakse saidi või teenuse tavapärase liikluse häirimiseks taotlustega. Rünnak mõjutab erinevaid platvorme, sealhulgas veebisaite ja videomänge.
DDoS-i rünnaku korral kogeb võrguteenuse tuginev serveri infrastruktuur ootamatut liiklust, sundides seda võrguühenduseta.
Alates esimesest teenuse keelamise rünnakust 1974. aastal on DDoS-i rünnakutest saanud kõige olulisem küberrünnaku tüüp. Selles artiklis uuritakse, kuidas DDoS-i kasutavad ründajad on muutunud keerukamaks, ning pakutakse meetodeid nende rünnakute riskide vähendamiseks.
Kuidas DDoS töötab?
Internetiga ühendatud masinate võrke võib kasutada DDoS-rünnakute läbiviimiseks. Tüübid masinad, mida kasutatakse DDoS-rünnakus arvutid. DDoS-i jaoks kasutatavate seadmete kogu on tuntud kui botnets.
DDoS-i ründajad kasutavad seadmete üle kontrolli saavutamiseks pahavara, et nad saaksid ründeid eemalt juhtida. Robotvõrku ja tavalist seadet on raske eristada, kuna süsteemid tunnevad botnete tavaliselt seaduslikeks Interneti-seadmeteks.
Siin on tüübid, kuidas saab DDoS-rünnakuid läbi viia ja kuidas need teid mõjutada võivad.
1. Windowsi kaugtöölaua protokoll
Windowsi kaugtöölaua protokolli (RDP) kasutatakse arvutite ühendamiseks võrkude kaudu. Microsofti sobivusprotokoll on muutnud inimeste arvutite ühendamise võrkude kaudu lihtsaks.
Netscouti uuringud näitab, et Windowsi RDP-d on kasutatud DDoS-rünnakute võimendamiseks ja uute vektorite ärakasutamiseks. Kasutajadiagrammi protokoll (UDP) oli oluline komponent, mida ründajad kasutasid serveritega DDoS-rünnakute sooritamiseks.
UDP on sideprotokoll, mida kasutatakse ajaliselt tundlike ülekannete jaoks, nagu hääl ja videod. Selle kiirus põhineb asjaolul, et see ei loo ametlikult ühendust enne andmete edastamist. Sellel on mitmeid puudusi, sealhulgas transiidil kadunud paketid ja DDoS-rünnakute haavatavus.
Kuigi kõiki RDP-servereid ei kuritarvitatud, kasutasid küberkurjategijad Windowsi RDP-d oma DDoS-rünnakute jaoks rämpsposti liikluse põrkamiseks ja võimendamiseks. Ründajad kasutasid ära süsteeme, kus RDP-autentimine oli lubatud UDP-pordil 3389 standardse TCP-pordi 3389 peal. Ründajad saatsid UDP-pakette RDP-serverite UDP-porti, enne kui need peegeldati sihitud seadmetesse.
2. Jenkinsi serverid
Jenkins on avatud lähtekoodiga server, mida kasutatakse tarkvaraarenduse ülesannete automatiseerimiseks. Jenkinsi serverit saab kasutada mitmesuguste kriitiliste tarkvaraarendusülesannete täitmiseks, sealhulgas ehitamine, testimine, juurutamine ja pidev integreerimine.
Tuvastati haavatavus, mis võimaldas Jenkinsiga DDoS-rünnakuid käivitada. Vea parandamise ajal valgustas haavatavus mõnda DDoS-i riski, mis on seotud serverite vigadega.
Kui käitate avalikku Jenkinsi eksemplari, värskendage iganädalaselt versioonile 2.204.2 LTS või versioonile 2.219+. Teenuse keelamise rünnakute sihtmärgiks võivad olla vanemad versioonid. Vt SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx
- Jenkins (@jenkinsci) 13. veebruar 2020
Turvalisuse uurijad avastasid, et ründaja võib DDoS-rünnakute võimendamiseks kasutada Jenkinsi UDP-i avastusprotokolli (UDP-pordil 33848), põrgates liikluse serverist välja sihtmärgini. Seejärel said ründajad haavatavate Jenkin serverite abil liiklust kuni 100 korda võimendada.
Viga muutis tõenäolisemaks ka serverite petmise üksteisele pidevate pakettide saatmiseks. See võib viia lõpmatute silmuste ja krahhideni.
3. Veebiteenuste dünaamilise avastamise (WS-DD) protokoll
Veebiteenuste dünaamilise avastamise (WS-DD) protokoll on mitme edastuse avastamise protokoll, mida kasutatakse teenuste või seadmete lokaliseerimiseks kohalikus võrgus. Videoseire ja printimine on mõned näited tegevustest, mille jaoks WS-DD-d kasutatakse.
Seotud: Microsoft üritab vältida Xbox Live'is DDoS-rünnakuid
Uuringud näitavad, et küberkurjategijad on WDP-DD-d kasutanud UDP võimendusmeetodina. 2019. aastal korraldasid ründajad protokolliga üle 130 DDoS-i rünnaku, kasutades DDoS-rünnakute võimendamiseks üle 630 000 seadme. Kuna asjade Interneti (Internet of Things) kasutamine suureneb, võivad seda tüüpi rünnakuvektorid muret tekitada.
4. DDoS-i haavatavused 5G-l
5G lubab parandada traadita võrkude kiirust ja reageerimisvõimet. 5. põlvkonna mobiilsidevõrk ühendab inimesi ja nende seadmeid nagu kunagi varem, suurema ribalaiuse ja täiustatud antennitehnoloogiaga.
Ühendatud seadmete arvu suurenemine võib aga suurendada DDoS-rünnakute riski.
A3:… Üks näide uuest ohutasemest oleks isegi organisatsioonidele, kes ise ei kasuta 5G-d - suurenenud DDoS-rünnaku suurusjärk... "Head poisid" ei ole ainsad, kes saavad kasutada suuremat kättesaadavat ribalaius…#BIZTALKS#Küberturvalisus#InfoSec#Turvalisus# 5G
- Joseph Steinberg (@JosephSteinberg) 21. oktoober 2020
Kuna IoT-seadmete võrgu suurus kasvab koos 5G kasutuselevõtuga, võib DDoS-rünnakute rünnakupind laieneda. Olemas on palju haavatavaid ja kaitsmata IoT-seadmeid.
Paratamatult tuleb uue võrgu, näiteks 5G, juurutamise algstaadiumis teha palju turvalisuse parandusi. Kombineeritud Interneti-seadmete haavatavusi ja 5G-võrkude uus turestruktuur võib muuta 5G-seadmed loominguliste küberkurjategijate jaoks hõlpsaks sihtmärgiks.
Küberkurjategijad kasutavad tõenäoliselt 5G-d oma DDoS-rünnaku ribalaiuse laiendamiseks. Täiendav ribalaius võib suurendada mahurünnakute mõju, kui ribalaiust kasutatakse sihtmärgi ribalaiuse küllastamiseks.
5. ACK DDoS pulseerivate lainetega
Veebitaristufirma Cloudflare märkas DDoS-i rünnakut, mis saadab liiklust pulseerivate lainetena sarnaselt trummi taktiga. Rünnaku loojad võisid turvasüsteemide petmiseks kasutada vähem tavapärast liikluse saatmise meetodit.
Ülemaailmselt hajutatud rünnak kestis kaks päeva, kasutades sõlme, et saata võrdse kiirusega võrdne arv pakette. Loovusest siiski ei piisanud. Avastati ja kontrolliti üle 700 rünnaku.
6. Mitme vektoriga rünnakud
Mitmevektorilised rünnakud hõlmavad erinevate tehnikate kombinatsiooni kasutamist rünnakute sooritamiseks võrgu, rakenduse ja andmekihtide mitmele ründevektorile.
Viimastel aastatel on mitmevektorilised rünnakud muutunud populaarsemaks, kuna häkkerid leiavad uusi viise platvormide ründamiseks. Mitmevektorilisi rünnakuid võib olla äärmiselt raske kaitsta selle tõttu, kui keeruline võib olla ressursside ettevalmistamine mitmetahulistele rünnakutele reageerimiseks.
Kui Internetis rakendatakse rohkem protokolle, suurenevad rünnakuvektorid, mida küberkurjategijad saavad kasutada. Riist- ja tarkvaraarendus kogu maailmas annab küberkurjategijatele uued võimalused uute rünnakutega katsetamiseks. BitTorrent, HTML ja TFTP kuuluvad kõige sagedamini kasutatavate rünnakuvektorite hulka.
💂♂️🛡️ Nutikad teadmised DDoS-i ohu anatoomiast @Impervahttps://t.co/OgpF0d0d0g & mitmevektori tõus #DDoS rünnakud ettevõtete vastu (📽️#video@ A10Networks) #IoT#Küberturvalisus#Turvalisus#Cloudsec#CISO#DataBreach#Botnet#Pahavara#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291
- Benson M | Andmetest kõrgemal ja kõrgemal (@Benson_Mwaura) 12. september 2018
7. Android-seadmeid mõjutavad robotivõrgud
Uus botnet kasutab DDoS-rünnakute käivitamiseks Android-seadmeid. Robotivõrk Matryosh kasutab rünnakute korraldamiseks Google'i Androidi tarkvaraarenduskomplektis (SDK) käsurea utiliiti Android Debug Bridge (ADB). ADB võimaldab arendajatel seadmetes käske kaugjuhtida.
ADB on autentimata. See tähendab, et ründaja võib seda kuritarvitada, lubades Android-seadmes silumisilla. Kõige hullem on see, et paljud tooted on tarnitud lubatud silumisillaga. Sellistele seadmetele pääseb hõlpsasti kaugjuurdepääsu kaudu ja DDoS-rünnakute läbiviimiseks on installitud pahatahtlik tarkvara.
Kui Matryosh käivitatakse seadmes, saab ta oma tegevuse varjamiseks TOR-puhverserveri. See võib viirusetõrjetarkvarasüsteemidel pahatahtliku tarkvara ja rünnakute tuvastamise oluliselt raskendada.
Seotud: Mis on botnet ja kas teie arvuti on selle osa?
DDoS-rünnakute riskide vähendamine
DDoS-rünnakute riske saab piisava ettevalmistuse abil oluliselt vähendada. Pilvetehnoloogia, reageerimisplaanid ja hoiatusmärkide mõistmine on võtmetegurid, mis määravad, kas DDoS-rünnaku riskid realiseeruvad.
Pilvepõhised teenusepakkujad
DDoS-ennetust saab tellida pilvepõhiste teenusepakkujate kätte. Ehkki see võib lühiajaliselt kulukas olla, pakub see eeliseid, mis võivad vähendada pikaajalisi kulusid. Pilvel on tavaliselt rohkem ribalaiuse ressursse kui eravõrkudes. Lisaks on ründajatel raskem pilvepõhiste rakenduste kaudu oma sihtkohta jõuda ressursside laiema jaotuse ja keerukate tulemüüride tõttu.
DDoS-i rünnaku hoiatusmärgid
Tähtis on hästi mõista punaseid lippe, mis võivad viidata DDoS-i rünnakule. See võib hõlbustada lahenduste kiiret juurutamist, et vähendada rünnaku põhjustatud kahjude riski. Veebisaitide väljalülitamine, võrkude aeglustumine ja kasutajakogemuse kvaliteedi märkimisväärne halvenemine on ühised rünnaku tavalised tunnused.
DDoS-i reageerimiskava
Hea kaitsestrateegia rakendamiseks on vaja DDoS-i reageerimiskava. Plaan peaks põhinema põhjalikul turvalisuse hindamisel. DDoS-i reageerimisplaan peaks olema üksikasjalik ja täidetud täpselt. Plaan peaks sisaldama üksikasju reageerimisrühma kohta, kontakte, teavitamise protseduure, eskalatsiooni protseduure ja süsteemide kontroll-loendit.
Kohaneda ja ületada
Küberkurjategijad arenevad pidevalt, kui nad otsivad uusi viise süsteemide kasutamiseks isiklikuks kasuks. Uute tehnoloogiate kasutuselevõtuga luuakse paratamatult rohkem ründevektoreid, mis annab võimaluse loovate DDoS-meetodite rakendamiseks.
Me peame mitte ainult võtma lisameetmeid, et kaitsta end vananenud rünnakute eest haavatavused, aga ka peame tegelema riskidega, mis kaasnevad uue, mitmekesisema ja arenenuma ajastuga tehnoloogiaid.
Kuidas need kuus uut tüüpi DDoS-i teie veebiturvalisust mõjutavad?
- Tehnoloogia selgitatud
- Turvalisus
- Pahavara
- DDoS
- Botnet
Telli meie uudiskiri
Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!
Veel üks samm !!!
Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.