Útok DDoS (distribuovaný-odmítnutí služby) je typem kybernetického útoku používaného k narušení běžného provozu webu nebo služby s požadavky. Útok ovlivňuje různé platformy, včetně webových stránek a videoher.

V útoku DDoS serverová infrastruktura, na kterou se online služba spoléhá, ​​zažívá neočekávaný provoz a nutí ji offline.

Od prvního útoku odmítnutí služby v roce 1974 se útoky DDoS staly nejvýznamnějším typem kybernetického útoku. Tento článek se bude zabývat tím, jak se útočníci, kteří používají DDoS, staly sofistikovanějšími, a také poskytne metody snižování rizik jejich útoků.

Jak DDoS funguje?

Sítě strojů připojených k internetu mohou být použity k provádění DDoS útoků. Druhy stroje používané při útoku DDoS zahrnují počítače. Kolekce zařízení používaných pro DDoS se označuje jako botnety.

Útočníci DDoS používají malware k získání kontroly nad zařízeními, aby mohli vzdáleně směrovat útoky. Je obtížné rozlišit mezi botnetem a normálním zařízením, protože systémy obvykle rozpoznávají botnety jako legitimní internetová zařízení.

Tady jsou typy způsobů, jak lze útoky DDoS provádět a jak se vás mohou dotknout.

1. Windows Remote Desktop Protocol

Protokol Windows Remote Desktop Protocol (RDP) se používá k připojení počítačů přes sítě. Vlastní protokol společnosti Microsoft usnadnil lidem připojení počítačů přes sítě.

Výzkum společnosti Netscout ukazuje, že Windows RDP byl použit k zesílení DDoS útoků a využití nových vektorů. Protokol UDP (User Diagram Protocol) byl důležitou součástí používanou útočníky k provádění DDoS útoků na servery.

UDP je komunikační protokol používaný pro časově citlivé přenosy, jako je hlas a videa. Jeho rychlost je založena na skutečnosti, že před přenosem dat formálně nenaváže spojení. To má několik nevýhod, včetně ztráty paketů při přenosu a zranitelnosti vůči DDoS útokům.

I když ne všechny servery RDP byly zneužity, počítačoví zločinci použili Windows RDP k odrazení a zesílení nevyžádané komunikace pro své DDoS útoky. Útočníci využili výhod systémů, kde bylo povoleno ověřování RDP na portu UDP 3389 nad standardním portem TCP 3389. Útočníci odeslali pakety UDP na porty UDP serverů RDP, než se projevily na cílených zařízeních.

2. Servery Jenkins

Jenkins je server typu open-source používaný k automatizaci úloh vývoje softwaru. Server Jenkins lze použít k provádění řady důležitých úloh vývoje softwaru, včetně sestavování, testování, nasazení a nepřetržité integrace.

Byla zjištěna chyba zabezpečení, která umožňovala zahájit útoky DDoS s Jenkinsem. Zatímco byla chyba opravena, zranitelnost osvětlila některá rizika DDoS související s chybami na serverech.

Pokud provozujete veřejnou instanci Jenkins, aktualizujte prosím na 2.204.2 LTS nebo na 2.219+ týdně. Starší verze mohou být terčem útoků odmítnutí služby. Viz SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13. února 2020

Výzkumníci v oblasti zabezpečení zjistili, že útočník může použít protokol zjišťování Jenkins UDP (na portu UDP 33848) k zesílení útoků DDoS a odrazit provoz mimo server do zamýšleného cíle. Útočníci by pak mohli použít zranitelné Jenkinovy ​​servery k zesílení provozu až stokrát.

Tato chyba také zvýšila pravděpodobnost, že servery budou podvedeny k tomu, aby si navzájem posílaly kontinuální pakety. To může vést k nekonečným smyčkám a haváriím.

3. Protokol dynamických zjišťování webových služeb (WS-DD)

Protokol dynamických zjišťování webových služeb (WS-DD) je protokol zjišťování vícesměrového vysílání používaný k vyhledání služeb nebo zařízení v místní síti. Monitorování a tisk videa jsou některé příklady činností, pro které se používá WS-DD.

Příbuzný: Společnost Microsoft se snaží zabránit útokům DDoS na Xbox Live

Výzkum ukazuje, že počítačoví zločinci použili WS-DD jako techniku ​​zesílení UDP. V roce 2019 provedli útočníci pomocí protokolu více než 130 útoků DDoS a k zesílení útoků DDoS použili více než 630 000 zařízení. Jak se zvyšuje používání zařízení IoT (Internet věcí), mohly by se tyto typy vektorů útoků stát více znepokojivým.

4. Zranitelnosti DDoS na 5G

5G slibuje zlepšení rychlosti a citlivosti bezdrátových sítí. Mobilní síť 5. generace propojí lidi a jejich zařízení jako nikdy předtím, s lepší šířkou pásma a pokročilou anténní technologií.

Nárůst počtu připojených zařízení by však mohl způsobit nárůst rizika útoků DDoS.

A3:… Jedním příkladem nové úrovně nebezpečí by byly dokonce organizace, které samy 5G nevyužívají - zvýšené DDoS útokové velikosti... „Dobří kluci“ nejsou jediní, kdo může využít větší dostupné šířka pásma…#BIZTALKS#Kybernetická bezpečnost#InfoSec#Bezpečnostní# 5G

- Joseph Steinberg (@JosephSteinberg) 21. října 2020

Jak roste velikost sítě zařízení IoT spolu se zavedením 5G, mohla by se rozšířit útočná plocha pro útoky DDoS. Existuje spousta zranitelných a nechráněných zařízení IoT.

V počátečních fázích implementace nové sítě, jako je 5G, bude nevyhnutelně nutné provést mnoho vylepšení zabezpečení. Kombinované zranitelnost zařízení IoT a nová bezpečnostní struktura sítí 5G může z 5G zařízení udělat snadný cíl pro kreativní počítačové zločince.

Kyberzločinci pravděpodobně využijí 5G k rozšíření šířky pásma útoku DDoS. Extra šířka pásma by mohla zvýšit dopad volumetrických útoků, kde se šířka pásma používá k nasycení šířky pásma cíle.

5. ACK DDoS s pulzujícími vlnami

Společnost zabývající se webovou infrastrukturou Cloudflare zaznamenala útok DDoS, který odesílá provoz v pulzujících vlnách, podobně jako rytmus bubnu. Tvůrci útoku se možná rozhodli použít méně obvyklou metodu odesílání provozu k oklamání bezpečnostních systémů.

Globálně distribuovaný útok trval dva dny a pomocí uzlů se odesílal stejný počet paketů se stejnými sazbami. Kreativita však nestačila. Bylo detekováno a kontrolováno více než 700 útoků.

6. Vícevektorové útoky

Multi-vektorové útoky zahrnují použití kombinace různých technik k provádění útoků na více útočných vektorů sítě, aplikace a datových vrstev.

V posledních letech se multi-vektorové útoky staly populárnějšími, protože hackeři našli nové způsoby útoku na platformy. Útoky proti více vektorům mohou být extrémně obtížné na obranu, protože je těžké připravit zdroje na reakci na mnohostranné útoky.

Jak je na internetu implementováno více protokolů, zvýší se počet vektorů útoků, které mohou počítačoví zločinci použít. Pokrok v hardwaru a softwaru na celém světě dává kyberzločincům nové příležitosti experimentovat s novými útoky. BitTorrent, HTML a TFTP patří mezi běžně používané vektory útoku.

💂‍♂️🛡️ Chytré poznatky o anatomii hrozby DDoS @Impervahttps://t.co/OgpF0d0d0g a vzestup multi-vektoru #DoS útoky na podniky (📽️#video@ A10Networks) #IoT#Kybernetická bezpečnost# Infosecurity#Cloudsec#CISO#Únik dat#Botnet# Malware#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291

- Benson M | Nad rámec dat (@Benson_Mwaura) 12. září 2018

7. Botnety ovlivňující zařízení Android

Nový botnet používá zařízení Android k zahájení DDoS útoků. Botnet, Matryosh, používá k provádění útoků nástroj příkazového řádku Android Debug Bridge (ADB) v sadě pro vývoj softwaru pro Android (SDK) společnosti Google. ADB umožňuje vývojářům vzdáleně provádět příkazy na zařízeních.

ADB není ověřen. To znamená, že jej může útočník zneužít povolením nástroje Debug Bridge v zařízení Android. Horší však je, že mnoho produktů bylo odesláno s povoleným Debug Bridge. K takovým zařízením lze snadno přistupovat vzdáleně a mít v nich nainstalován škodlivý software k provádění DDoS útoků.

Když je Matryosh spuštěn na zařízení, získá proxy TOR, aby skryl svou aktivitu. To by mohlo antivirovým softwarovým systémům mnohem ztížit identifikaci škodlivého softwaru a útoků.

Příbuzný: Co je Botnet a je váš počítač součástí jednoho?

Snižování rizik útoků DDoS

Rizika DDoS útoků lze značně snížit adekvátní přípravou. Cloudová technologie, plány odezvy a porozumění varovným signálům patří mezi klíčové faktory určující, zda se rizika útoku DDoS projeví.

Poskytovatelé služeb založených na cloudu

Prevenci DDoS lze outsourcovat na poskytovatele cloudových služeb. I když to může být z krátkodobého hlediska nákladné, nabízí to výhody, které mohou snížit dlouhodobé náklady. Cloud má obvykle více zdrojů šířky pásma než soukromé sítě. Kromě toho je pro útočníky těžší dosáhnout zamýšleného cíle prostřednictvím cloudových aplikací kvůli širší alokaci zdrojů a vysoce sofistikovaným firewallům.

Varovné příznaky útoku DDoS

Je důležité dobře rozumět červeným vlajkám, které by mohly naznačovat útok DDoS. To může usnadnit rychlé nasazení řešení ke snížení rizika ztrát, které může útok způsobit. Mezi běžné známky útoku patří vypnutí webových stránek, zpomalení sítí a výrazné snížení kvality uživatelských zkušeností.

DDoS Response Plan

K provedení dobré obranné strategie je nutný plán reakce DDoS. Plán by měl být založen na důkladném posouzení bezpečnosti. Plán odpovědí DDoS by měl být podrobný a provedený s přesností. Plán by měl obsahovat podrobnosti o týmu reakce, kontaktech, postupech oznámení, postupech eskalace a kontrolním seznamu systémů.

Přizpůsobte se a překonejte

Kyberzločinci se neustále vyvíjejí a hledají nové způsoby, jak využívat systémy k osobnímu prospěchu. Při zavádění nových technologií bude nevyhnutelně vytvořeno více vektorů útoků, což povede k příležitostem implementovat kreativní metody DDoS.

Nejen, že musíme přijmout další opatření, abychom se ochránili před útoky pocházejícími z věků zranitelnosti, ale také se musíme vypořádat s riziky, která přicházejí s novou érou rozmanitějších a pokročilejších technologie.

E-mailem
6 nových typů útoků DDoS a jejich vliv na vaši bezpečnost

Jak těchto šest nových typů DDoS ovlivňuje vaše online zabezpečení?

Související témata
  • Vysvětlená technologie
  • Bezpečnostní
  • Malware
  • DDoS
  • Botnet
O autorovi
Calvin Ebun-Amu (5 článků publikováno)Více od Calvin Ebun-Amu

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji s technickými tipy, recenzemi, bezplatnými elektronickými knihami a exkluzivními nabídkami!

Ještě jeden krok…!

V e-mailu, který jsme vám právě poslali, potvrďte svou e-mailovou adresu.

.