mi a DDoS támadás és hogyan működik?

mi a DDoS támadás és hogyan működik?

Gary Davis által 2017.március 24-én

csináljunk egy kis gondolatkísérletet: képzeld el, hogy egy autópályán haladsz a munkához. Vannak más autók is az úton, de nagyjából minden simán mozog egy éles, jogilag meghatározott sebességkorlátozás mellett. Aztán, ahogy közeledik egy belépési rámpa, több autó csatlakozik. Aztán egyre több és több, amíg a hirtelen forgalom lelassul, ha ez., Ez az, amit a Distributed Denial of Service (DDoS) támadás—olyan módszer, amikor a számítógépes bűnözők olyan nagy forgalmú hálózatot árasztanak el, hogy nem tud működni vagy kommunikálni, mint általában.

a DDoS egy egyszerű, hatékony és hatékony technika, amelyet a bizonytalan eszközök és a rossz digitális szokások táplálnak. Ez ma a kiberbiztonság egyik aggasztóbb területe, egyszerűen azért, mert hihetetlenül nehéz megelőzni és enyhíteni. És nem számít, milyen nagy vagy kicsi egy weboldal. Például a Dyn, a népszerű webhelyek egyik fő szolgáltatója, tavaly októberben offline állapotba került., Röviddel a támadás előtt Brian Krebs, a népszerű kiberbiztonsági újságíró hatalmas támadást szenvedett webhelye ellen, megtorlásként jelentésében. Nem ő az egyetlen újságíró, akit a kiberbűnözők célba vettek.

de a DDoS támadások megakadályozása az elsőben hihetetlenül nehéz, mert meglehetősen egyszerű létrehozni. A DDoS támadás létrehozásához csak két eszköz szükséges, amelyek összehangolják a hamis forgalmat egy szerverre vagy webhelyre. Ez az., A laptop és a telefon például kialakíthatja saját DDoS hálózatát (amelyet néha botnetnek is neveznek, de erről többet egy perc alatt), ha Ön vagy egy kiberbűnöző programozta őket az együttműködésre. De két eszköz, még akkor is, ha az összes feldolgozási energiájukat támadásba fordítják, nem elég ahhoz, hogy egy weboldalt vagy szervert legyőzzenek. De több százezres készülékek több mint képesek egy teljes szolgáltató felszámolására az együttes erejükkel.,

ahhoz, Hogy egy hálózat mérete, a kiberbűnözők létre, amit ismert, mint egy “botnet,” hálózat fertőzött eszközök összehangolása annak érdekében, hogy egy adott feladatot. A botneteket nem mindig kell DDoS támadásban használni, a DDoS-nak sem kell botnettel működnie, de gyakrabban, mint nem, együtt járnak, mint Bonnie és Clyde. A kiberbűnözők meglehetősen tipikus eszközökkel hoznak létre botneteket: átverik az embereket rosszindulatú fájlok letöltésére és rosszindulatú programok terjesztésére.

de a rosszindulatú programok nem az egyetlen eszköz az eszközök toborzására., Mivel a vállalatok és a fogyasztók jó része rossz jelszó-higiéniát gyakorol, egy kiberbűnözőnek csak annyit kell tennie, hogy az internetet ismert gyári hitelesítő adatokkal vagy könnyen kitalálható jelszavakkal (például”jelszó”) összekapcsolt eszközökhöz vizsgálja. Miután bejelentkezett, a kiberbűnözők könnyen megfertőzhetik és felvehetik az eszközt a kiberhadseregükbe.

az idő jó részében ez a számítógépes hadsereg alvó állapotban van. Parancsra van szüksége, mielőtt cselekszik. Ez az, ahol egy speciális kiszolgáló, a command and control server (általában rövidítve a “C2”) jön létre., Az utasítás szerint a kiberbűnözők elrendelik a C2 kiszolgálót, hogy utasításokat adjon ki a veszélyeztetett eszközöknek. Ezek az eszközök ezután feldolgozási erejük egy részét használják hamis forgalom küldésére egy célzott szerverre vagy webhelyre, és, voila! DDoS támadás születik.

elosztott jellege, valamint a törvényes és hamis forgalom közötti észlelés nehézsége miatt a DDoS támadások általában sikeresek. Ezek azonban nem minősülnek “jogsértésnek”.”Ez azért van, mert a DDoS támadások elárasztják a célt, hogy offline állapotban kopogtassák-ne lopjanak tőle., Általában a DDoS támadásokat a társaság vagy a szolgáltatás elleni megtorlás eszközeként alkalmazzák, gyakran politikai okokból. Néha azonban a kiberbűnözők a DDoS támadásokat füstképernyőként használják komolyabb kompromisszumokhoz, amelyek végül teljes körű megsértéshez vezethetnek.

mint korábban említettem, a DDoS támadások csak azért lehetségesek, mert az eszközök annyira könnyen veszélybe kerülnek. Tehát hogyan lehet megakadályozni, hogy az Eszközök részt vegyenek egy DDoS támadásban? Nos, itt van néhány dolog, amit megtehetsz:

  • biztosítsa az útválasztót. A Wi-Fi útválasztó a hálózat átjárója., Biztosítsa az alapértelmezett jelszó megváltoztatásával. Ha már kidobták az utasításokat a router nem biztos benne, hogyan kell ezt csinálni, forduljon az internet talál útmutatást, hogyan kell csinálni az adott modell, vagy hívja fel a gyártó. Ne feledje, hogy a védelem az útválasztón belül is elindulhat. Az olyan megoldások, mint a McAfee Secure Home Platform, amely a kiválasztott útválasztókba van ágyazva, segítenek Önnek a hálózat egyszerű kezelésében és védelmében.
  • az IoT eszközök alapértelmezett jelszavainak módosítása., Sok internet of things (IoT) eszközök, intelligens objektumok, amelyek csatlakozni az internethez a nagyobb funkcionalitás és a hatékonyság, jön az alapértelmezett felhasználónevek és jelszavak. Az első dolog, amit meg kell tennie, miután kivette az IoT-eszközt a dobozból, az alapértelmezett hitelesítő adatok megváltoztatása. Ha nem biztos abban, hogyan változtathatja meg az IoT eszköz alapértelmezett beállításait, olvassa el a telepítési utasításokat, vagy végezzen egy kis kutatást az interneten.
  • használjon átfogó biztonságot. Sok botnet beépített biztonság nélküli eszközökre épül., Az átfogó biztonsági megoldások, mint például a McAfee LiveSafe™, segíthetnek a legfontosabb digitális eszközök biztosításában az ismert rosszindulatú programok változataiból. Ha nincs biztonsági csomagja, amely védi az eszközöket, szánjon időt a kutatásra, és vállaljon olyan megoldást, amelyben megbízik.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük