zróbmy mały eksperyment myślowy: wyobraź sobie, że jedziesz autostradą, aby dostać się do pracy. Są inne samochody na drodze, ale ogólnie wszystko porusza się płynnie przy ostrym, prawnie określonym ograniczeniu prędkości. Następnie, gdy zbliżasz się do rampy wjazdowej, dołączają kolejne samochody. A potem coraz więcej, i coraz więcej, aż cały nagły ruch zwolni się do pełzania, jeśli tak., Tym właśnie jest atak DDoS (Distributed Denial of Service) – metoda, w której cyberprzestępcy zalewają sieć tak dużym ruchem, że nie może ona działać ani komunikować się tak, jak normalnie.
DDoS to prosta, skuteczna i potężna technika napędzana przez niepewne urządzenia i słabe nawyki cyfrowe. Jest to jeden z bardziej niepokojących obszarów w cyberbezpieczeństwie dzisiaj po prostu dlatego, że niezwykle trudno jest zapobiegać i łagodzić. I nie ma znaczenia, jak duża lub mała jest strona internetowa. Na przykład Dyn, główny dostawca usług dla popularnych stron internetowych, został wyłączony w październiku ubiegłego roku., Krótko przed tym atakiem Brian Krebs, popularny dziennikarz cyberbezpieczeństwa, doznał zmasowanego ataku na swoją stronę w odwecie za swoje reportaże. Nie jest też jedynym dziennikarzem, którego atakują cyberprzestępcy.
ale zapobieganie atakom DDoS w pierwszym jest niezwykle trudne, ponieważ są dość proste w tworzeniu. Do stworzenia ataku DDoS potrzebne są dwa urządzenia, które koordynują wysyłanie fałszywego ruchu na serwer lub stronę internetową. To wszystko., Na przykład twój laptop i telefon mogą utworzyć własną sieć DDoS (czasami określaną jako botnet, ale więcej o tym za minutę), jeśli ty lub cyberprzestępca zaprogramujesz je do współpracy. Ale dwa urządzenia, nawet jeśli poświęcają całą swoją moc obliczeniową w ataku, nie wystarczą, aby zniszczyć stronę internetową lub serwer. Ale setki i tysiące urządzeń są bardziej niż zdolne do usunięcia całego dostawcy usług z ich połączoną mocą.,
aby dostać się do sieci tej wielkości, cyberprzestępcy tworzą tzw. „botnet”, sieć zainfekowanych urządzeń, które koordynują działania w celu osiągnięcia określonego zadania. Botnety nie zawsze muszą być używane w ataku DDoS, ani DDoS nie muszą mieć botnetu do działania, ale częściej niż nie idą razem, jak Bonnie i Clyde. Cyberprzestępcy tworzą botnety za pomocą dość typowych środków: nakłaniania ludzi do pobierania złośliwych plików i rozprzestrzeniania złośliwego oprogramowania.
ale złośliwe oprogramowanie nie jest jedynym sposobem rekrutacji urządzeń., Ponieważ wiele firm i konsumentów praktykuje słabą higienę haseł, wszystko, co cyberprzestępca musi zrobić, to przeskanować internet w poszukiwaniu podłączonych urządzeń ze znanymi poświadczeniami fabrycznymi lub łatwymi do odgadnięcia hasłami (na przykład” hasło”). Po zalogowaniu cyberprzestępcy mogą łatwo zainfekować i zwerbować urządzenie do swojej armii cybernetycznej.
przez długi czas ta cyber armia leży uśpiona. Potrzebuje rozkazów, zanim zacznie działać. Jest to miejsce, w którym do gry wchodzi wyspecjalizowany serwer zwany serwerem poleceń i kontroli (zwykle w skrócie „C2”)., Po otrzymaniu instrukcji cyberprzestępcy zlecą serwerowi C2 wydanie instrukcji na zainfekowane urządzenia. Urządzenia te będą następnie wykorzystywać część ich mocy przetwarzania do wysyłania fałszywego ruchu do docelowego serwera lub strony internetowej i, voila! Rodzi się atak DDoS.
ze względu na rozproszony charakter i trudności w rozróżnianiu legalnego i fałszywego ruchu, ataki DDoS są zwykle skuteczne. Nie stanowią one jednak ” naruszenia.”Dzieje się tak, ponieważ ataki DDoS przytłaczają cel, aby go wyłączyć—a nie okradać., Zazwyczaj ataki DDoS będą stosowane jako środek odwetowy przeciwko firmie lub usłudze, często z powodów politycznych. Czasami jednak cyberprzestępcy będą używać ataków DDoS jako zasłony dymnej dla poważniejszych kompromisów, które mogą ostatecznie doprowadzić do pełnego naruszenia.
jak wspomniałem wcześniej, ataki DDoS są możliwe tylko dlatego, że urządzenia są tak łatwo zagrożone. W jaki sposób możesz uniemożliwić swoim urządzeniom udział w ataku DDoS? Oto kilka rzeczy, które możesz zrobić:
- Zabezpiecz swój router. Twój router Wi-Fi jest bramą do twojej sieci., Zabezpiecz go, zmieniając domyślne hasło. Jeśli już wyrzuciłeś instrukcje dotyczące routera i nie wiesz, jak to zrobić, skonsultuj się z Internetem, aby uzyskać instrukcje dotyczące tego, jak to zrobić dla konkretnej marki i modelu, lub zadzwoń do producenta. Pamiętaj, że ochrona może również rozpocząć się w routerze. Rozwiązania takie jak McAfee Secure Home Platform, które są wbudowane w wybrane routery, ułatwiają zarządzanie i ochronę sieci.
- Zmień domyślne hasła na urządzeniach IoT., Wiele urządzeń internet of things( IoT), inteligentnych obiektów, które łączą się z Internetem w celu zwiększenia funkcjonalności i wydajności, ma domyślne nazwy użytkowników i hasła. Pierwszą rzeczą, którą należy zrobić po wyjęciu urządzenia IoT z pudełka, jest zmiana tych domyślnych poświadczeń. Jeśli nie masz pewności, jak zmienić domyślne ustawienie urządzenia IoT, zapoznaj się z instrukcjami konfiguracji lub poszperaj online.
- użyj kompleksowego zabezpieczenia. Wiele botnetów jest budowanych na urządzeniach bez wbudowanych zabezpieczeń., Kompleksowe rozwiązania zabezpieczające, takie jak McAfee LiveSafe™, mogą pomóc zabezpieczyć najważniejsze urządzenia cyfrowe przed znanymi wariantami złośliwego oprogramowania. Jeśli nie masz pakietu zabezpieczeń chroniących urządzenia, poświęć czas na przeprowadzenie badań i zaangażuj się w rozwiązanie, któremu ufasz.