Що таке відмова в нападі на службу (DoS)
Відмова в атаці на службу (DoS) - це навмисна кібератака, що здійснюється в мережах, веб-сайтах та інтернет-ресурсах з метою обмеження доступу до законних користувачів. Атаки відмови в сервісі (DoS) - це дуже помітні події, які можуть тривати від кількох годин до багатьох місяців. Тип DoS-атаки, що переважає в Інтернеті, називається атакою розподіленого відмови в сервісі (DDoS).
НАРУШЕННЯ ВНИЗИ Атаку відмови в службі (DoS)
Атаки DoS наростають, оскільки бізнес та споживачі використовують більше цифрових платформ для спілкування та спілкування один з одним; ці кібератаки націлені на цифрову інтелектуальну власність та інфраструктуру. Зазвичай кібератаки розпочинаються для крадіжки особистої інформації (PII), що завдає значної шкоди фінансовим кишеням та репутації бізнесу. Порушення даних може одночасно націлюватись на конкретну компанію або безліч компаній. Компанія, яка має протоколи підвищеної безпеки, може бути атакована через члена своєї ланцюжка поставок з неадекватними заходами безпеки. Коли для нападу було обрано декілька компаній, винні особи можуть скористатися підходом до відмови у наданні сервісної атаки (DoS).
Під час DoS-атаки кібератаки зазвичай використовують одне підключення до Інтернету та один пристрій для надсилання швидких та постійних запитів на цільовий сервер для перевантаження пропускної здатності сервера. DoS-зловмисники використовують вразливість програмного забезпечення в системі та продовжують вичерпувати оперативну пам'ять або процесор сервера. Збиток від втрати сервісу, заподіяний DoS-атакою, може бути виправлений за короткий час, застосувавши брандмауер із дозволами та забороною правил. Оскільки в DoS-атаці є лише одна IP-адреса, IP-адресу можна легко видобути та відмовити у подальшому доступі за допомогою брандмауера. Однак існує тип DoS-атаки, який не так легко виявити - атака розподіленого відмови в обслуговуванні (DDoS).
Розподілений відмова у службовій атаці
Атака розподіленого відмови в сервісі (DDoS) використовує кілька заражених пристроїв та з'єднань, розповсюджених по всьому світу як ботнет. Ботнет - це мережа особистих пристроїв, які піддаються компрометації кіберзлочинцями без відома власників пристроїв. Хакери заражають комп'ютери шкідливим програмним забезпеченням, щоб отримати контроль над системою для надсилання спаму та підроблених запитів на інші пристрої та сервери. Цільовий сервер, який стає жертвою атаки DDoS, зазнає перевантаження через сотні чи тисячі фальшивого трафіку, який надходить. Оскільки сервер атакується з декількох джерел, виявити всі адреси з цих джерел може виявитися складно. Також відокремити законний трафік від підробленого трафіку також неможливо зробити, отже, ще одна причина, чому сервер важко протистояти DDoS-атаці.
На відміну від більшості кібератак, які ініціюються для крадіжки конфіденційної інформації, розпочинаються початкові атаки DDoS, щоб зробити веб-сайти недоступними для їх користувачів. Однак деякі DDoS-атаки використовуються як фасад для інших шкідливих дій. Коли сервери успішно збиті, винуватці можуть піти за лаштунки, щоб демонтувати брандмауэры веб-сайтів або послабити коди безпеки для майбутніх планів нападу.
Атака DDoS також може використовуватися як атака цифрового ланцюга живлення. Якщо кібератаки не можуть проникнути в охоронні системи своїх кількох цільових веб-сайтів, вони можуть знайти слабке посилання, яке з'єднане з усіма цілями, і замість цього атакувати посилання. Коли посилання порушено, первинні цілі також автоматично будуть побічно впливати.
Приклад розподіленого відмови в атаці служби
У жовтні 2016 року була здійснена DDoS-атака на постачальника послуг DNS, Dyn. Подумайте про DNS як про Інтернет-каталог, який спрямовує ваш запит або трафік до призначеної веб-сторінки. Така компанія, як Dyn, розміщує і управляє доменним іменем вибраних компаній у цьому каталозі на своєму сервері. Коли сервер Dyn порушений, це також впливає на веб-сайти компаній, на яких він розміщений. Атака на Dyn в 2016 році заполонила його сервери величезною кількістю інтернет-трафіку, тим самим створивши масштабне відключення веб-сторінок і закривши понад 80 веб-сайтів, включаючи основні сайти, такі як Twitter, Amazon, Spotify, Airbnb, PayPal та Netflix.
Частина трафіку була виявлена через ботнету, створеної зі шкідливим програмним забезпеченням, відомим як Miraithat, що вплинуло на понад 500 000 пристроїв, підключених до Інтернету. На відміну від інших ботнетів, які захоплюють приватні комп’ютери, цей конкретний ботнет отримав контроль над легкодоступними пристроями Інтернету речей (IoT), такими як відеореєстратори, принтери та камери. Ці слабозахищені пристрої потім використовувались для здійснення DDoS-атаки, надсилаючи нездоланну кількість запитів на сервер Dyn.
Кібер-вандали постійно придумують нові способи вчинення кіберзлочинності або заради розваги, або для отримання прибутку. Обов'язково, щоб кожен пристрій, який має доступ до Інтернету, мав протоколи безпеки для обмеження доступу.
