Vad Är en DDoS-Attack och Hur Fungerar Det?

Vad Är en DDoS-Attack och Hur Fungerar Det?

av Gary Davis på Mar 24, 2017

låt oss göra lite tankeexperiment: föreställ dig att du kör ner en motorväg för att komma till jobbet. Det finns andra bilar på vägen, men i stort sett går allt smidigt på en skarp, juridiskt definierad hastighetsgräns. Sedan, när du närmar dig en inträdesramp, går fler bilar med. Och sedan mer, och mer och mer tills all den plötsliga trafiken har saktat till en krypa, om det., Det är vad en Distributed Denial of Service (DDoS) attack är—en metod där cyberkriminella översvämmer ett nätverk med så mycket trafik att det inte kan fungera eller kommunicera som det normalt skulle.

DDoS är en enkel, effektiv och kraftfull teknik som drivs av osäkra enheter och dåliga digitala vanor. Det är ett av de mer oroande områdena i cybersäkerhet idag helt enkelt för att det är otroligt svårt att förebygga och mildra. Och det spelar ingen roll hur stor eller liten en webbplats är, antingen. Dyn, en stor tjänsteleverantör för populära webbplatser, slogs till exempel offline i oktober förra året., Strax före attacken drabbades Brian Krebs, en populär cybersäkerhetsjournalist, av en massiv attack på sin webbplats för att hämnas på hans rapportering. Han är inte den enda journalisten cyberbrottslingar har riktat heller.

men att förhindra DDoS-attacker från att hända i det första är oerhört svårt eftersom de är ganska enkla att skapa. Allt som krävs för att skapa en DDOS-attack är två enheter som samordnar för att skicka falsk trafik till en server eller webbplats. Så ja., Din bärbara dator och din telefon kan till exempel bilda ett eget DDoS-nätverk (ibland kallat botnet, men mer om det på en minut) om du eller en cyberbrottsling programmerade dem att samarbeta. Men två enheter, även om de ägnar all sin processorkraft i en attack, räcker inte för att ta ner en webbplats eller server. Men hundratusentals enheter är mer än kapabla att ta ner en hel tjänsteleverantör med sin kombinerade kraft.,

för att komma till ett nätverk av den storleken skapar cyberbrottslingar det som kallas ”botnet”, ett nätverk av komprometterade enheter som samordnar för att uppnå en viss uppgift. Botnät behöver inte alltid användas i en DDOS-attack, inte heller måste en DDoS ha en botnet att arbeta, men oftare går de tillsammans som Bonnie och Clyde. Cyberkriminella skapar botnät genom ganska typiska medel: lura människor att ladda ner skadliga filer och sprida skadlig kod.

men malware är inte det enda sättet att rekrytera enheter., Eftersom en hel del företag och konsumenter utövar dålig lösenordshygien, allt en cyberbrottslighet har att göra är att skanna internet för anslutna enheter med kända fabriksuppgifter eller lätt att gissa lösenord (”lösenord”, till exempel). När du är inloggad kan cyberbrottslingar lätt infektera och rekrytera enheten i sin cyber armé.

för en hel del av tiden ligger denna cyber armé vilande. Den behöver order innan den agerar. Det är där en specialiserad server som kallas en kommando-och kontrollserver (vanligtvis förkortad som en ”C2”) kommer in i bilden., När du instrueras kommer cyberbrottslingar att beställa en C2-server för att utfärda instruktioner till komprometterade enheter. Dessa enheter kommer då att använda en del av sin processorkraft för att skicka falsk trafik till en riktad server eller webbplats och voila! En DDOS-attack är född.

på grund av dess distribuerade natur, och svårigheten att skilja mellan legitim och falsk trafik, är DDoS-attacker vanligtvis framgångsrika. De utgör dock inte ett ”brott”.”Detta beror på att DDoS-attacker överväldigar ett mål att slå det offline—inte att stjäla från det., Vanligtvis kommer DDoS-attacker att användas som ett medel för vedergällning mot ett företag eller en tjänst, ofta av politiska skäl. Ibland kommer cyberkriminella dock att använda DDoS-attacker som en rökskärm för allvarligare kompromisser som så småningom kan leda till en fullblåst överträdelse.

som jag nämnde tidigare är DDoS-attacker endast möjliga eftersom enheter är så lätt komprometterade. Så hur kan du förhindra att dina enheter deltar i en DDOS-attack? Tja, här är några saker du kan göra:

  • säkra din router. Din Wi-Fi-router är porten till ditt nätverk., Säkra det genom att ändra standardlösenordet. Om du redan har kastat ut instruktionerna för din router och inte är säker på hur du gör det, kontakta internet för instruktioner om hur du gör det för din specifika märke och modell, eller ring tillverkaren. Och kom ihåg, skydd kan börja inom din router också. Lösningar som McAfee Secure Home Platform, som är inbäddad i select routrar, hjälper dig att enkelt hantera och skydda ditt nätverk.
  • ändra standardlösenord på IoT-enheter., En hel del Internet of things (IoT) enheter, smarta objekt som ansluter till internet för ökad funktionalitet och effektivitet, kommer med standard användarnamn och lösenord. Det allra första du bör göra efter att ha tagit din IoT-enhet ur lådan är att ändra dessa standarduppgifter. Om du är osäker på hur du ändrar standardinställningen på din IoT-enhet, se installationsanvisningar eller gör lite forskning online.
  • använd omfattande säkerhet. Många botnät är byggda på enheter utan inbyggd säkerhet., Omfattande säkerhetslösningar, som McAfee LiveSafe™, kan hjälpa till att säkra dina viktigaste digitala enheter från kända malware varianter. Om du inte har ett säkerhetspaket som skyddar dina enheter, ta dig tid att göra din forskning och åta dig en lösning du litar på.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *