Investor's wiki

Atak odmowy usługi (DoS)

Atak odmowy usługi (DoS)

Co to jest atak typu „odmowa usługi” (DoS)?

Atak typu „odmowa usługi” (DoS) to cyberatak na urządzenia, systemy informatyczne lub inne zasoby sieciowe, który uniemożliwia uprawnionym użytkownikom dostęp do oczekiwanych usług i zasobów. Zwykle osiąga się to poprzez zalanie docelowego hosta lub sieci ruchem, dopóki cel nie będzie mógł odpowiedzieć lub ulegnie awarii. Ataki DoS mogą trwać od kilku godzin do wielu miesięcy i mogą kosztować firmy czas i pieniądze, gdy ich zasoby i usługi są niedostępne.

Jak działają ataki typu „odmowa usługi”

Ataki DoS stają się coraz częstsze, ponieważ firmy i konsumenci korzystają z większej liczby platform cyfrowych do komunikowania się i zawierania transakcji między sobą.

Cyberataki są często przeprowadzane w celu kradzieży informacji umożliwiających identyfikację osoby (PII),. powodując znaczne szkody w kieszeniach finansowych i reputacji firm. Naruszenia danych mogą jednocześnie dotyczyć konkretnej firmy lub wielu firm. Firma z wdrożonymi protokołami o wysokim poziomie bezpieczeństwa może zostać zaatakowana przez członka jej łańcucha dostaw, który ma nieodpowiednie środki bezpieczeństwa. Gdy do ataku wybrano wiele firm,. sprawcy mogą zastosować podejście DoS.

Cyberataki zazwyczaj dzielą się na jedną z trzech głównych kategorii: przestępcze, osobiste lub polityczne. Ataki motywowane przestępstwem mają na celu uzyskanie korzyści finansowych. Ataki osobiste mogą mieć miejsce, gdy niezadowolony obecny lub były pracownik domaga się zemsty i kradnie pieniądze lub dane albo po prostu chce zakłócić działanie systemów firmy. Napastnicy społeczno-polityczni – czyli „haktywiści” – zwracają uwagę na swoje przyczyny.

W ataku DoS cyberprzestępcy zazwyczaj wykorzystują jedno połączenie internetowe i jedno urządzenie do wysyłania szybkich i ciągłych żądań do docelowego serwera w celu przeciążenia przepustowości serwera. Osoby atakujące DoS wykorzystują lukę w oprogramowaniu w systemie i przystępują do wyczerpywania pamięci RAM lub procesora serwera.

Szkody związane z utratą usług spowodowane atakiem DoS można naprawić w krótkim czasie, wdrażając zaporę sieciową z regułami zezwalania/odrzucania. Ponieważ atak DoS ma tylko jeden adres IP,. adres IP można łatwo wyłowić i odmówić dalszego dostępu za pomocą zapory. Istnieje jednak rodzaj ataku DoS, który nie jest tak łatwy do wykrycia — atak typu rozproszona odmowa usługi (DDoS).

Rozproszony atak typu odmowa usługi (DDoS)

Popularnym rodzajem ataku DoS jest atak typu rozproszona odmowa usługi (DDoS). Atakujący zalewa swój cel niechcianym ruchem internetowym, przez co normalny ruch nie może dotrzeć do zamierzonego miejsca docelowego. Hordy zainfekowanych, podłączonych urządzeń (np. smartfonów, komputerów PC, serwerów sieciowych i urządzeń Internetu rzeczy) z całego świata szukają jednocześnie docelowej witryny internetowej, sieci, aplikacji internetowej, interfejsu programowania aplikacji lub infrastruktury centrum danych, aby zablokować ruch.

Ataki DoS i DDoS mogą spowolnić lub całkowicie zatrzymać różne usługi online, w tym pocztę elektroniczną, witryny internetowe, witryny handlu elektronicznego i inne zasoby internetowe.

Różne źródła ruchu ataków mogą działać w formie botnetu. Botnet to sieć urządzeń osobistych, które zostały zaatakowane przez cyberprzestępców bez wiedzy właścicieli urządzeń.

Hakerzy infekują komputery złośliwym oprogramowaniem, aby przejąć kontrolę nad systemem w celu wysyłania spamu i fałszywych żądań do innych urządzeń i serwerów. Serwer docelowy, który padnie ofiarą ataku DDoS, zostanie przeciążony z powodu setek lub tysięcy fałszywych ataków, które się na niego pojawią.

Ponieważ serwer jest atakowany z wielu źródeł, wykrycie wszystkich adresów z tych źródeł może okazać się trudne. Oddzielenie legalnego ruchu od fałszywego może również okazać się niemożliwe, stąd kolejny powód, dla którego serwerowi trudno jest wytrzymać atak DDoS.

Dlaczego uruchamiane są ataki DDoS?

W przeciwieństwie do większości cyberataków inicjowanych w celu kradzieży poufnych informacji, początkowe ataki DDoS mają na celu uniemożliwienie użytkownikom dostępu do stron internetowych. Jednak niektóre ataki DDoS służą jako fasada dla innych złośliwych działań. Gdy serwery zostaną pomyślnie zlikwidowane, winowajcy mogą wejść za kulisy, aby zdemontować zapory sieciowe stron internetowych lub osłabić ich kody bezpieczeństwa na potrzeby przyszłych planów ataków.

Atak DDoS może również funkcjonować jako atak w cyfrowym łańcuchu dostaw. Jeśli cyberprzestępcy nie mogą przeniknąć do systemów bezpieczeństwa swoich wielu docelowych stron internetowych, mogą znaleźć słabe ogniwo, które jest połączone ze wszystkimi celami i zamiast tego zaatakować to łącze. Gdy łącze zostanie naruszone, główne cele również zostaną pośrednio dotknięte.

Cyberwandale wciąż wymyślają nowe sposoby popełniania cyberprzestępstw dla zabawy lub zysku. Konieczne jest, aby każde urządzenie, które ma dostęp do Internetu, posiadało protokoły bezpieczeństwa w celu ograniczenia dostępu.

Przykład ataku DDoS

W październiku 2016 r. przeprowadzono atak DDoS na dostawcę systemu nazw domen (DNS), Dyn. Pomyśl o DNS jako o katalogu internetowym, który kieruje żądanie lub ruch do żądanej strony internetowej.

Firma taka jak Dyn hostuje i zarządza nazwami domen wybranych firm w tym katalogu na swoim serwerze. Gdy serwer Dyn zostanie naruszony, wpływa to również na strony internetowe firm, które obsługuje. Atak na Dyn w 2016 r. zalał jej serwery przytłaczającą ilością ruchu internetowego, powodując masową awarię sieci i zamknięcie ponad 80 stron internetowych, w tym głównych witryn, takich jak Twitter, Amazon, Spotify, Airbnb, PayPal i Netflix.

Część ruchu została wykryta jako pochodząca z botnetu utworzonego przy użyciu złośliwego oprogramowania znanego jako Mirai, które miało wpływ na ponad 500 000 urządzeń podłączonych do Internetu. W przeciwieństwie do innych botnetów, które przechwytują prywatne komputery, ten konkretny botnet uzyskał kontrolę nad łatwo dostępnymi urządzeniami Internetu rzeczy (IoT),. takimi jak rejestratory DVR, drukarki i kamery. Te słabo zabezpieczone urządzenia zostały następnie wykorzystane do przeprowadzenia ataku DDoS poprzez wysłanie nieprzezwyciężonej liczby żądań do serwera Dyn.

##Przegląd najważniejszych wydarzeń

  • W ataku DoS szybkie i ciągłe żądania online są wysyłane do docelowego serwera w celu przeciążenia przepustowości serwera.

  • Odmowa usługi (DoS) to forma cyberataku, która uniemożliwia uprawnionym użytkownikom dostęp do komputera lub sieci.

  • Rozproszone ataki typu odmowa usługi (DDoS) wykorzystują szeroką sieć komputerów lub urządzeń zainfekowanych złośliwym oprogramowaniem do uruchamiania skoordynowanej fali bezsensownych żądań online, blokując legalny dostęp.

##FAQ

Co to jest atak DDoS?

Atak DDoS (rozproszona odmowa usługi) ma miejsce, gdy wiele systemów przeciąża przepustowość lub zasoby docelowego systemu. Atak DDoS wykorzystuje różne źródła ruchu ataków, często w postaci botnetu.

Co to jest atak DoS?

Atak DoS (odmowa usługi) to cyberatak, który sprawia, że komputer lub inne urządzenie staje się niedostępne dla zamierzonych użytkowników. Zwykle osiąga się to poprzez przytłoczenie docelowej maszyny żądaniami, dopóki normalny ruch nie będzie mógł być już przetwarzany. W przypadku ataku DoS jeden komputer przeprowadza atak. Różni się to od ataku DDoS (rozproszona odmowa usługi), w którym wiele systemów jednocześnie przytłacza system docelowy.

W co celują cyberprzestępcy?

Cyberatakujący kierują się różnymi celami. Mogą na przykład poszukiwać: - danych finansowych (biznesowych i klientów) - wrażliwych danych osobowych - baz danych klientów, w tym informacji umożliwiających identyfikację osób - adresu e-mail i danych logowania - własności intelektualnej, takiej jak tajemnice handlowe i projekty produktów - infrastruktury IT dostęp- departamenty i agencje rządowe USA