Μια επίθεση DDoS (κατανεμημένη-άρνηση υπηρεσίας) είναι ένας τύπος διαδικτυακής επίθεσης που χρησιμοποιείται για να διαταράξει την κανονική κίνηση ενός ιστότοπου ή μιας υπηρεσίας με αιτήματα. Η επίθεση επηρεάζει διαφορετικές πλατφόρμες, συμπεριλαμβανομένων ιστότοπων και βιντεοπαιχνιδιών.

Σε μια επίθεση DDoS, η υποδομή διακομιστή στην οποία βασίζεται μια διαδικτυακή υπηρεσία αντιμετωπίζει απρόσμενη κυκλοφορία, αναγκάζοντάς την να είναι εκτός σύνδεσης.

Από την πρώτη επίθεση άρνησης υπηρεσίας το 1974, οι επιθέσεις DDoS έχουν γίνει ο πιο σημαντικός τύπος επίθεσης στον κυβερνοχώρο. Αυτό το άρθρο θα διερευνήσει πώς οι επιτιθέμενοι που χρησιμοποιούν DDoS έχουν γίνει πιο εξελιγμένοι, καθώς και μέθοδοι για τον μετριασμό των κινδύνων από τις επιθέσεις τους.

Πώς λειτουργεί το DDoS;

Δίκτυα μηχανημάτων που είναι συνδεδεμένα στο Διαδίκτυο μπορούν να χρησιμοποιηθούν για τη διεξαγωγή επιθέσεων DDoS. Οι τύποι των μηχανήματα που χρησιμοποιούνται σε μια επίθεση DDoS περιλαμβάνουν υπολογιστές. Η συλλογή συσκευών που χρησιμοποιούνται για ένα DDoS είναι γνωστή ως botnets.

instagram viewer

Οι εισβολείς DDoS χρησιμοποιούν κακόβουλο λογισμικό για να αποκτήσουν τον έλεγχο των συσκευών, ώστε να μπορούν να κατευθύνουν τις επιθέσεις από απόσταση. Είναι δύσκολο να γίνει διάκριση μεταξύ ενός botnet και μιας κανονικής συσκευής, καθώς τα συστήματα συνήθως αναγνωρίζουν botnets ως νόμιμες συσκευές Διαδικτύου.

Εδώ είναι οι τύποι τρόπων με τους οποίους μπορούν να πραγματοποιηθούν επιθέσεις DDoS και πώς μπορούν να σας επηρεάσουν.

1. Πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας των Windows

Το Windows Remote Desktop Protocol (RDP) χρησιμοποιείται για τη σύνδεση υπολογιστών μέσω δικτύων. Το πρωτόκολλο ιδιοκτησίας της Microsoft διευκόλυνε τα άτομα να συνδέουν υπολογιστές μέσω δικτύων.

Έρευνα του Netscout δείχνει ότι τα Windows RDP έχουν χρησιμοποιηθεί για την ενίσχυση επιθέσεων DDoS και την εκμετάλλευση νέων διανυσμάτων. Το User Diagram Protocol (UDP) ήταν ένα σημαντικό συστατικό που χρησιμοποιήθηκε από τους εισβολείς για την εκτέλεση επιθέσεων DDoS με τους διακομιστές.

Το UDP είναι ένα πρωτόκολλο επικοινωνίας που χρησιμοποιείται για μεταδόσεις ευαίσθητες στο χρόνο, όπως φωνή και βίντεο. Η ταχύτητά του βασίζεται στο γεγονός ότι δεν δημιουργεί επίσημα σύνδεση πριν από τη μεταφορά δεδομένων. Αυτό έχει πολλά μειονεκτήματα, όπως πακέτα που χάνονται κατά τη μεταφορά και ευπάθειες σε επιθέσεις DDoS.

Αν και δεν χρησιμοποιήθηκαν όλοι οι διακομιστές RDP, οι εγκληματίες του κυβερνοχώρου χρησιμοποίησαν τα Windows RDP για να αναπηδήσουν και να ενισχύσουν την ανεπιθύμητη κίνηση για τις επιθέσεις τους στο DDoS. Οι εισβολείς εκμεταλλεύτηκαν συστήματα όπου ο έλεγχος ταυτότητας RDP ήταν ενεργοποιημένος στη θύρα UDP 3389 πάνω από την τυπική θύρα TCP 3389. Οι εισβολείς έστειλαν πακέτα UDP στις θύρες UDP των διακομιστών RDP προτού αντικατοπτριστούν σε στοχευμένες συσκευές.

2. Διακομιστές της Jenkins

Το Jenkins είναι ένας διακομιστής ανοιχτού κώδικα που χρησιμοποιείται για την αυτοματοποίηση εργασιών ανάπτυξης λογισμικού. Ένας διακομιστής Jenkins μπορεί να χρησιμοποιηθεί για την εκτέλεση ποικίλων κρίσιμων εργασιών ανάπτυξης λογισμικού, όπως κατασκευή, δοκιμή, ανάπτυξη και συνεχής ολοκλήρωση.

Εντοπίστηκε μια ευπάθεια, η οποία κατέστησε δυνατή την εκκίνηση επιθέσεων DDoS με τον Jenkins. Ενώ το σφάλμα διορθώθηκε, η ευπάθεια ρίχνει φως σε ορισμένους από τους κινδύνους DDoS που σχετίζονται με σφάλματα στους διακομιστές.

Εάν εκτελείτε μια δημόσια παρουσία Jenkins, ενημερώστε σε 2.204.2 LTS ή σε 2.219+ εβδομαδιαίως. Οι παλαιότερες εκδόσεις μπορεί να αποτελούν στόχο επιθέσεων άρνησης υπηρεσίας. Βλέπε SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13 Φεβρουαρίου 2020

Οι ερευνητές ασφαλείας ανακάλυψαν ότι ένας εισβολέας θα μπορούσε να χρησιμοποιήσει το πρωτόκολλο ανακάλυψης Jenkins UDP (στη θύρα UDP 33848) για να ενισχύσει τις επιθέσεις DDoS, αναπηδώντας την κίνηση από τον διακομιστή στον επιδιωκόμενο στόχο. Οι επιτιθέμενοι θα μπορούσαν τότε να χρησιμοποιήσουν τους ευάλωτους διακομιστές της Jenkin για να ενισχύσουν την κίνηση έως και 100 φορές.

Το σφάλμα έκανε επίσης πιο πιθανό για τους διακομιστές να εξαπατηθούν να στέλνουν συνεχή πακέτα ο ένας στον άλλο. Αυτό μπορεί να οδηγήσει σε άπειρους βρόχους και σφάλματα.

3. Πρωτόκολλο Dynamic Discovery (WS-DD) Web Services

Το Web Services Dynamic Discovery (WS-DD) Protocol είναι ένα πρωτόκολλο εντοπισμού πολλαπλών διανομών που χρησιμοποιείται για τον εντοπισμό υπηρεσιών ή συσκευών σε τοπικό δίκτυο. Η παρακολούθηση και η εκτύπωση βίντεο είναι μερικά παραδείγματα δραστηριοτήτων για τις οποίες χρησιμοποιείται το WS-DD.

Σχετιζομαι με: Η Microsoft προσπαθεί να αποτρέψει τις επιθέσεις DDoS στο Xbox Live

Η έρευνα αποκαλύπτει ότι οι εγκληματίες στον κυβερνοχώρο έχουν χρησιμοποιήσει το WS-DD ως τεχνική ενίσχυσης UDP. Το 2019, οι εισβολείς πραγματοποίησαν πάνω από 130 επιθέσεις DDoS με το πρωτόκολλο, χρησιμοποιώντας πάνω από 630.000 συσκευές για να ενισχύσουν τις επιθέσεις DDoS. Καθώς αυξάνεται η χρήση συσκευών IoT (Internet of Things), αυτοί οι τύποι φορέων επίθεσης θα μπορούσαν να γίνουν περισσότερο ανησυχητικοί.

4. Ευπάθειες DDoS στο 5G

Το 5G υπόσχεται να βελτιώσει την ταχύτητα και την ανταπόκριση των ασύρματων δικτύων. Το δίκτυο κινητής τηλεφωνίας 5ης γενιάς θα συνδέει άτομα και συσκευές τους όπως ποτέ άλλοτε, με καλύτερο εύρος ζώνης και προηγμένη τεχνολογία κεραιών.

Ωστόσο, η αύξηση του αριθμού των συνδεδεμένων συσκευών θα μπορούσε να προκαλέσει τον κίνδυνο ανάπτυξης επιθέσεων DDoS.

A3:… Ένα παράδειγμα νέου επιπέδου κινδύνου θα ήταν ακόμη και για οργανισμούς που οι ίδιοι δεν χρησιμοποιούν το 5G - αυξημένα μεγέθη επίθεσης DDoS… Οι «καλοί» δεν είναι οι μόνοι που μπορούν να αξιοποιήσουν τα διαθέσιμα εύρος ζώνης…# ΜΠΙΣΤΡΑΚ#Κυβερνασφάλεια#InfoSec#Ασφάλεια# 5Γ

- Τζόζεφ Στάινμπεργκ (@JosephSteinberg) 21 Οκτωβρίου 2020

Καθώς το μέγεθος του δικτύου συσκευών IoT αυξάνεται μαζί με την εισαγωγή του 5G, η επιφάνεια επίθεσης για επιθέσεις DDoS θα μπορούσε να διευρυνθεί. Υπάρχουν πολλές ευάλωτες και μη προστατευμένες συσκευές IoT.

Αναπόφευκτα, θα γίνουν πολλές βελτιώσεις ασφαλείας στα αρχικά στάδια εφαρμογής για ένα νέο δίκτυο όπως το 5G. Ο συνδυασμός τρωτά σημεία των συσκευών IoT και η νέα δομή ασφάλειας των δικτύων 5G μπορεί να κάνει τις συσκευές 5G έναν εύκολο στόχο για δημιουργικούς εγκληματίες στον κυβερνοχώρο.

Οι εγκληματίες του κυβερνοχώρου είναι πιθανό να χρησιμοποιούν το 5G για να επεκτείνουν το εύρος ζώνης επίθεσης DDoS. Το επιπλέον εύρος ζώνης θα μπορούσε να ενισχύσει τον αντίκτυπο των ογκομετρικών επιθέσεων όπου το εύρος ζώνης χρησιμοποιείται για τον κορεσμό του εύρους ζώνης του στόχου.

5. ACK DDoS με παλλόμενα κύματα

Η εταιρεία υποδομής Ιστού Cloudflare εντόπισε μια επίθεση DDoS που στέλνει κίνηση σε παλλόμενα κύματα, παρόμοια με το ρυθμό ενός τυμπάνου. Οι δημιουργοί της επίθεσης μπορεί να έχουν επιλέξει να χρησιμοποιήσουν τη λιγότερο συμβατική μέθοδο αποστολής κίνησης για να εξαπατήσουν τα συστήματα ασφαλείας.

Η παγκόσμια κατανεμημένη επίθεση διήρκεσε δύο ημέρες, χρησιμοποιώντας κόμβους για την αποστολή ίσου αριθμού πακέτων με ίσους ρυθμούς. Η δημιουργικότητα όμως δεν ήταν αρκετή. Πάνω από 700 επιθέσεις εντοπίστηκαν και ελέγχθηκαν.

6. Επιθέσεις πολλαπλών διανυσμάτων

Οι επιθέσεις πολλαπλών διανυσμάτων περιλαμβάνουν τη χρήση ενός συνδυασμού διαφορετικών τεχνικών για την πραγματοποίηση επιθέσεων σε πολλαπλούς φορείς επίθεσης του επιπέδου δικτύου, εφαρμογών και δεδομένων.

Τα τελευταία χρόνια, οι επιθέσεις πολλαπλών διανυσμάτων έχουν γίνει πιο δημοφιλείς καθώς οι χάκερ βρίσκουν νέους τρόπους επίθεσης σε πλατφόρμες. Οι επιθέσεις πολλαπλών διανυσμάτων μπορεί να είναι εξαιρετικά δύσκολο να υπερασπιστούν λόγω του πόσο δύσκολο μπορεί να είναι η προετοιμασία πόρων για την αντιμετώπιση πολλαπλών επιθέσεων.

Καθώς εφαρμόζονται περισσότερα πρωτόκολλα στο Διαδίκτυο, οι φορείς επίθεσης που μπορούν να χρησιμοποιήσουν οι εγκληματίες στον κυβερνοχώρο θα αυξηθούν. Οι εξελίξεις στο υλικό και το λογισμικό παγκοσμίως δημιουργούν νέες ευκαιρίες για εγκληματίες στον κυβερνοχώρο να πειραματιστούν με νέες επιθέσεις. Τα BitTorrent, HTML και TFTP συγκαταλέγονται μεταξύ των φορέων επίθεσης που χρησιμοποιούνται συνήθως.

💂‍♂️🛡️ Έξυπνες πληροφορίες για την ανατομία μιας απειλής DDoS @ Ιμπέρβαhttps://t.co/OgpF0d0d0g & η άνοδος του διανύσματος # Ντοσις επιθέσεις σε επιχειρήσεις (📽️#βίντεο@ A10Networks) #IoT#Κυβερνασφάλεια# Ασφάλεια#Cloudsec# ΚΙΣΟ#DataBreach#Botnet#Κακόβουλο λογισμικό#Ransonmware#SMM# ΣΕΟpic.twitter.com/zecdoDe291

- Μπένσον Μ | Πάνω και πέρα ​​από τα δεδομένα (@Benson_Mwaura) 12 Σεπτεμβρίου 2018

7. Botnets που επηρεάζουν συσκευές Android

Ένα νέο botnet χρησιμοποιεί συσκευές Android για την εκκίνηση επιθέσεων DDoS. Το botnet, Matryosh, χρησιμοποιεί ένα βοηθητικό πρόγραμμα γραμμής εντολών, το Android Debug Bridge (ADB), στο κιτ ανάπτυξης λογισμικού Android (SDK) της Google για τη διεξαγωγή επιθέσεων. Το ADB επιτρέπει στους προγραμματιστές να εκτελούν απομακρυσμένες εντολές σε συσκευές.

Το ADB δεν έχει πιστοποιηθεί. Αυτό σημαίνει ότι ένας εισβολέας μπορεί να το κάνει κατάχρηση ενεργοποιώντας το Debug Bridge σε μια συσκευή Android. Το χειρότερο είναι ότι πολλά προϊόντα έχουν αποσταλεί με ενεργοποιημένο το Debug Bridge. Αυτές οι συσκευές θα μπορούσαν εύκολα να έχουν πρόσβαση από απόσταση και να έχουν εγκαταστήσει κακόβουλο λογισμικό για να πραγματοποιήσουν επιθέσεις DDoS.

Όταν το Matryosh εκτελείται σε μια συσκευή, αποκτά έναν διακομιστή μεσολάβησης TOR για να κρύψει τη δραστηριότητά του. Αυτό θα μπορούσε να καταστήσει πολύ πιο δύσκολο για τα συστήματα λογισμικού προστασίας από ιούς να εντοπίσουν κακόβουλο λογισμικό και επιθέσεις.

Σχετιζομαι με: Τι είναι το Botnet και ο υπολογιστής σας είναι μέρος ενός;

Μείωση των κινδύνων των επιθέσεων DDoS

Οι κίνδυνοι επιθέσεων DDoS μπορούν να μειωθούν σημαντικά με την κατάλληλη προετοιμασία. Η τεχνολογία cloud, τα σχέδια απόκρισης και η κατανόηση των προειδοποιητικών σημείων είναι μεταξύ των βασικών παραγόντων που καθορίζουν εάν υλοποιείται ο κίνδυνος επίθεσης DDoS.

Πάροχοι υπηρεσιών που βασίζονται σε σύννεφο

Η πρόληψη DDoS μπορεί να ανατεθεί σε παρόχους υπηρεσιών που βασίζονται σε cloud. Αν και αυτό μπορεί να είναι δαπανηρό βραχυπρόθεσμα, προσφέρει οφέλη που μπορούν να μειώσουν το μακροπρόθεσμο κόστος. Το Cloud έχει συνήθως περισσότερους πόρους εύρους ζώνης από τα ιδιωτικά δίκτυα. Επιπλέον, είναι πιο δύσκολο για τους εισβολείς να φτάσουν στον προορισμό τους μέσω εφαρμογών που βασίζονται σε σύννεφο λόγω της ευρύτερης κατανομής πόρων και εξαιρετικά εξελιγμένων τείχους προστασίας.

Προειδοποιητικά σημάδια επίθεσης DDoS

Είναι σημαντικό να έχουμε καλή κατανόηση των κόκκινων σημαιών που θα μπορούσαν να υποδηλώνουν επίθεση DDoS. Αυτό μπορεί να διευκολύνει την ταχεία ανάπτυξη λύσεων για τη μείωση των κινδύνων απωλειών που μπορεί να προκαλέσει μια επίθεση. Ο τερματισμός λειτουργίας του ιστότοπου, η επιβράδυνση των δικτύων και η σημαντική μείωση της ποιότητας της εμπειρίας των χρηστών είναι από τα κοινά σημάδια μιας επίθεσης.

Σχέδιο απόκρισης DDoS

Χρειάζεται ένα σχέδιο απόκρισης DDoS για την εφαρμογή μιας καλής στρατηγικής άμυνας. Το σχέδιο πρέπει να βασίζεται σε διεξοδική αξιολόγηση ασφάλειας. Ένα σχέδιο απόκρισης DDoS πρέπει να είναι λεπτομερές και να εκτελείται με ακρίβεια. Το σχέδιο πρέπει να περιλαμβάνει λεπτομέρειες για την ομάδα απόκρισης, τις επαφές, τις διαδικασίες ειδοποίησης, τις διαδικασίες κλιμάκωσης και μια λίστα ελέγχου συστημάτων.

Προσαρμογή και υπερνίκηση

Οι εγκληματίες στον κυβερνοχώρο εξελίσσονται συνεχώς καθώς αναζητούν νέους τρόπους εκμετάλλευσης συστημάτων για προσωπικό κέρδος. Καθώς εισάγονται νέες τεχνολογίες, αναπόφευκτα θα δημιουργηθούν περισσότεροι φορείς επίθεσης, δημιουργώντας ευκαιρίες για την εφαρμογή δημιουργικών μεθόδων DDoS.

Όχι μόνο πρέπει να λάβουμε επιπλέον μέτρα για να προστατευθούμε από επιθέσεις που προέρχονται από παλιά τρωτά σημεία, αλλά επίσης, πρέπει να αντιμετωπίσουμε τους κινδύνους που έρχονται με μια νέα εποχή πιο διαφορετικών και προηγμένων τεχνολογίες.

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ
6 νέοι τύποι επίθεσης DDoS και πώς επηρεάζουν την ασφάλειά σας

Πώς επηρεάζουν αυτοί οι έξι νέοι τύποι DDoS την ασφάλειά σας στο διαδίκτυο;

Σχετικά θέματα
  • Η τεχνολογία εξηγείται
  • Ασφάλεια
  • Κακόβουλο λογισμικό
  • DDoS
  • Botnet
Σχετικά με τον Συγγραφέα
Calvin Ebun-Amu (Δημοσιεύθηκαν 5 άρθρα)Περισσότερα από τον Calvin Ebun-Amu

Εγγραφείτε στο Newsletter μας

Εγγραφείτε στο ενημερωτικό δελτίο μας για τεχνικές συμβουλές, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!

Ένα ακόμη βήμα…!

Επιβεβαιώστε τη διεύθυνση email σας στο email που μόλις σας στείλαμε.

.