DDoS (Distributed Denial of Service) -hyökkäys on tietyntyyppinen verkkohyökkäys, jota käytetään häiritsemään sivuston tai palvelun normaalia liikennettä pyynnöillä. Hyökkäys vaikuttaa eri ympäristöihin, mukaan lukien verkkosivustot ja videopelit.

DDoS-hyökkäyksessä palvelininfrastruktuuri, johon online-palvelu perustuu, kokee odottamattoman liikenteen pakottaen sen offline-tilaan.

Ensimmäisestä palvelunestohyökkäyksestä vuonna 1974 DDoS-hyökkäyksistä on tullut merkittävin kyberhyökkäystyyppi. Tässä artikkelissa tutkitaan, kuinka DDoS: ää käyttävät hyökkääjät ovat kehittyneempiä, ja tarjotaan menetelmiä hyökkäyksiensä riskien vähentämiseksi.

Kuinka DDoS toimii?

Internetiin kytkettyjen koneiden verkkoja voidaan käyttää DDoS-hyökkäysten suorittamiseen. Tyypit koneet, joita käytetään DDoS-hyökkäyksessä sisältää tietokoneet. DDoS: lle käytettyjen laitteiden kokoelma tunnetaan botnet-verkkoina.

DDoS-hyökkääjät käyttävät haittaohjelmia saadakseen laitteiden hallinnan, jotta he voivat etähallita hyökkäyksiä. Bottiverkon ja normaalin laitteen välillä on vaikea erottaa, koska järjestelmät tunnistavat tyypillisesti botnetit laillisiksi Internet-laitteiksi.

Tässä ovat tyypit DDoS-hyökkäysten toteuttamistavoista ja miten ne voivat vaikuttaa sinuun.

1. Windowsin etätyöpöytäprotokolla

Windowsin etätyöpöytäprotokollaa (RDP) käytetään tietokoneiden yhdistämiseen verkkojen kautta. Microsoftin sopivuusprotokolla on helpottanut ihmisten yhdistämistä tietokoneisiin verkkojen kautta.

Netscoutin tutkimus osoittaa, että Windows RDP: tä on käytetty DDoS-hyökkäysten vahvistamiseen ja uusien vektorien hyödyntämiseen. User Diagram Protocol (UDP) oli tärkeä osa hyökkääjiä käyttämään DDoS-hyökkäyksiä palvelimien kanssa.

UDP on tietoliikenneprotokolla, jota käytetään aikaherkissä lähetyksissä, kuten ääni ja videot. Sen nopeus perustuu siihen, että se ei muodosta muodollisesti yhteyttä ennen tietojen siirtämistä. Tällä on useita haittoja, kuten paketit menetetään kuljetuksen aikana ja haavoittuvuudet DDoS-hyökkäyksille.

Vaikka kaikkia RDP-palvelimia ei käytetty väärin, verkkorikolliset käyttivät Windowsin RDP: tä palauttamaan ja vahvistamaan roskapostiliikennettä DDoS-hyökkäyksilleen. Hyökkääjät käyttivät hyväkseen järjestelmiä, joissa RDP-todennus oli käytössä UDP-portissa 3389 tavallisen TCP-portin 3389 päällä. Hyökkääjät lähettivät UDP-paketteja RDP-palvelimien UDP-portteihin, ennen kuin ne heijastuivat kohdennettuihin laitteisiin.

2. Jenkins-palvelimet

Jenkins on avoimen lähdekoodin palvelin, jota käytetään ohjelmistokehitystehtävien automatisointiin. Jenkins-palvelinta voidaan käyttää useiden kriittisten ohjelmistokehitystehtävien suorittamiseen, mukaan lukien rakentaminen, testaus, käyttöönotto ja jatkuva integrointi.

Havaittiin haavoittuvuus, joka mahdollisti DDoS-hyökkäysten käynnistämisen Jenkinsin kanssa. Virheen korjaamisen jälkeen haavoittuvuus paljasti joitain palvelinten virheisiin liittyviä DDoS-riskejä.

Jos sinulla on julkinen Jenkins-ilmentymä, päivitä 2.204.2 LTS tai 2.219+ viikoittain. Vanhemmat versiot voivat olla palvelunestohyökkäysten kohde. Katso SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13. helmikuuta 2020

Turvallisuustutkijat havaitsivat, että hyökkääjä voisi käyttää Jenkins UDP -hakuprotokollaa (UDP-portissa 33848) DDoS-hyökkäysten vahvistamiseksi, palauttaen liikenteen palvelimelta aiottuun kohteeseen. Hyökkääjät voisivat sitten käyttää haavoittuvia Jenkinin palvelimia voidakseen lisätä liikennettä jopa 100 kertaa.

Virhe teki myös todennäköisemmäksi palvelinten huijaamisen lähettämään jatkuvia paketteja toisilleen. Tämä voi johtaa loputtomiin silmukoihin ja kaatuu.

3. Web Services Dynamic Discovery (WS-DD) -protokolla

Web Services Dynamic Discovery (WS-DD) -protokolla on monilähetyshakuprotokolla, jota käytetään palvelujen tai laitteiden paikantamiseen paikallisessa verkossa. Videovalvonta ja tulostus ovat esimerkkejä toiminnoista, joihin WS-DD: tä käytetään.

Liittyvät: Microsoft yrittää estää DDoS-hyökkäyksiä Xbox Live -palvelussa

Tutkimus paljastaa, että verkkorikolliset ovat käyttäneet WS-DD: tä UDP-vahvistustekniikkana. Vuonna 2019 hyökkääjät tekivät yli 130 DDoS-hyökkäystä protokollan avulla käyttäen yli 630 000 laitetta DDoS-hyökkäysten vahvistamiseksi. IoT (Internet of Things) -laitteiden käytön lisääntyessä tämän tyyppiset hyökkäysvektorit saattavat olla enemmän huolestuttavia.

4. DDoS-haavoittuvuudet 5G: ssä

5G lupaa parantaa langattomien verkkojen nopeutta ja reagoivuutta. Viidennen sukupolven matkapuhelinverkko yhdistää ihmiset ja heidän laitteet entistä paremmin, entistä paremmalla kaistanleveydellä ja edistyneellä antennitekniikalla.

Liitettyjen laitteiden määrän kasvu voi kuitenkin kasvattaa DDoS-hyökkäysten riskiä.

A3:… Yksi esimerkki uudesta vaaratasosta olisi jopa organisaatioille, jotka itse eivät käytä 5G: tä - lisääntyneet DDoS-hyökkäysasteet... "Hyvät kaverit" eivät ole ainoita, jotka voivat hyödyntää käytettävissä olevaa enemmän kaistanleveys…#BIZTALKS#Kyberturvallisuus#InfoSec#Turvallisuus# 5G

- Joseph Steinberg (@JosephSteinberg) 21. lokakuuta 2020

Kun IoT-laiteverkon koko kasvaa 5G: n käyttöönoton myötä, DDoS-hyökkäysten hyökkäyspinta voi laajentua. On olemassa paljon haavoittuvia ja suojaamattomia IoT-laitteita.

Uuden verkon, kuten 5G, käyttöönoton alkuvaiheessa on väistämättä monia turvallisuusparannuksia. Yhdistetty IoT-laitteiden haavoittuvuudet ja uusi 5G-verkkojen suojausrakenne voi tehdä 5G-laitteista helpon kohteen luoville verkkorikollisille.

Verkkorikolliset todennäköisesti käyttävät 5G: tä DDoS-hyökkäyksen kaistanleveyden laajentamiseen. Ylimääräinen kaistanleveys voi lisätä tilavuushyökkäysten vaikutusta, kun kaistanleveyttä käytetään kyllästämään kohteen kaistanleveys.

5. ACK DDoS sykkivillä aalloilla

Verkkoinfrastruktuuriyritys Cloudflare huomasi DDoS-hyökkäyksen, joka lähettää liikennettä sykkivillä aalloilla, samanlainen kuin rummun lyönti. Hyökkäyksen luojat ovat saattaneet päättää käyttää vähemmän tavanomaista tapaa lähettää liikennettä turvajärjestelmien pettämiseksi.

Maailmanlaajuisesti jaettu hyökkäys kesti kaksi päivää, solmujen avulla lähettämään yhtä monta pakettia yhtä nopeasti. Luovuus ei kuitenkaan riittänyt. Yli 700 hyökkäystä havaittiin ja hallittiin.

6. Usean vektorin hyökkäykset

Monivektorihyökkäykset sisältävät eri tekniikoiden yhdistelmän käytön hyökkäysten tekemiseksi verkon, sovelluksen ja tietokerrosten useisiin hyökkäysvektoreihin.

Viime vuosina monivektorihyökkäykset ovat tulleet suositummiksi, kun hakkerit löytävät uusia tapoja hyökätä alustoille. Monivektorihyökkäyksiä vastaan ​​voi olla äärimmäisen vaikea puolustautua johtuen siitä, kuinka vaikeaa voi olla resurssien valmistelu vastaamaan monipuolisiin hyökkäyksiin.

Kun enemmän protokollia otetaan käyttöön Internetissä, hyökkäysvektorit, joita verkkorikolliset voivat käyttää, lisääntyvät. Laitteiden ja ohjelmistojen kehitys maailmanlaajuisesti antaa verkkorikollisille uusia mahdollisuuksia kokeilla uusia hyökkäyksiä. BitTorrent, HTML ja TFTP ovat yleisimmin käytettyjä hyökkäysvektoreita.

💂‍♂️🛡️ Älykäs oivallus DDoS-uhkan anatomiasta @Impervahttps://t.co/OgpF0d0d0g & monivektorin nousu #DDoS hyökkäykset yrityksiin (📽️#video@ A10Networks) #IoT#Kyberturvallisuus#Turvallisuus#Cloudsec#CISO#Tietovuoto#Botnet#Malware#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291

- Benson M | Tietojen ylä- ja ulkopuolella (@Benson_Mwaura) 12. syyskuuta 2018

7. Botnetit, jotka vaikuttavat Android-laitteisiin

Uusi botnet käyttää Android-laitteita DDoS-hyökkäysten käynnistämiseen. Botniverkko, Matryosh, käyttää hyökkäyksiä komentorivityökalulla, Android Debug Bridge (ADB) Googlen Android-ohjelmistokehityspaketissa (SDK). ADB: n avulla kehittäjät voivat suorittaa komentoja laitteilla etänä.

ADB on todentamaton. Tämä tarkoittaa, että hyökkääjä voi käyttää sitä väärin ottamalla Debug Bridge -sovelluksen käyttöön Android-laitteessa. Pahinta on, että monet tuotteet on lähetetty Debug Bridge -toiminnon ollessa käytössä. Tällaisiin laitteisiin voidaan helposti päästä etäyhteydellä, ja niihin voi olla asennettu haittaohjelmia DDoS-hyökkäysten suorittamiseksi.

Kun Matryosh suoritetaan laitteella, se hankkii TOR-välityspalvelimen toiminnan piilottamiseksi. Tämä voi vaikeuttaa virustentorjuntaohjelmistojen tunnistamista haittaohjelmista ja hyökkäyksistä.

Liittyvät: Mikä on botnet ja onko tietokoneesi osa yhtä?

DDoS-hyökkäysten riskien vähentäminen

DDoS-hyökkäysten riskejä voidaan vähentää huomattavasti riittävällä valmistautumisella. Pilviteknologia, reagointisuunnitelmat ja varoitusmerkkien ymmärtäminen ovat keskeisiä tekijöitä, jotka määräävät, toteutuvatko DDoS-hyökkäysriskit.

Pilvipohjaiset palveluntarjoajat

DDoS-esto voidaan ulkoistaa pilvipalvelujen tarjoajille. Vaikka tämä voi olla kallista lyhyellä aikavälillä, se tarjoaa etuja, jotka voivat vähentää pitkäaikaisia ​​kustannuksia. Pilvessä on yleensä enemmän kaistanleveysresursseja kuin yksityisissä verkoissa. Lisäksi hyökkääjien on vaikeampi saavuttaa aiottua määränpäätä pilvipohjaisilla sovelluksilla resurssien laajemman kohdentamisen ja erittäin hienostuneiden palomuurien vuoksi.

DDoS-hyökkäyksen varoitusmerkit

On tärkeää ymmärtää hyvin punaiset liput, jotka voivat viitata DDoS-hyökkäykseen. Tämä voi helpottaa ratkaisujen nopeaa käyttöönottoa hyökkäyksen aiheuttamien menetysten riskien vähentämiseksi. Verkkosivustojen sulkeminen, verkkojen hidastuminen ja huomattava käyttökokemuksen laadun heikkeneminen ovat yleisiä hyökkäyksen merkkejä.

DDoS-reagointisuunnitelma

Hyvän puolustusstrategian toteuttamiseksi tarvitaan DDoS-reagointisuunnitelma. Suunnitelman tulisi perustua perusteelliseen turvallisuusarviointiin. DDoS-vastesuunnitelman tulisi olla yksityiskohtainen ja toteutettava tarkasti. Suunnitelman tulisi sisältää yksityiskohdat reagointiryhmästä, yhteystiedot, ilmoitusmenettelyt, eskalointimenettelyt ja järjestelmien tarkistuslista.

Sopeudu ja voittaa

Verkkorikolliset kehittyvät jatkuvasti, kun he etsivät uusia tapoja hyödyntää järjestelmiä henkilökohtaisen hyödyn saamiseksi. Uuden tekniikan käyttöönoton myötä väistämättä syntyy lisää hyökkäysvektoreita, mikä antaa mahdollisuuden toteuttaa luovia DDoS-menetelmiä.

Meidän on paitsi toteutettava lisätoimenpiteitä suojellaksemme ikivanhoja hyökkäyksiä haavoittuvuuksia, mutta meidän on myös puututtava riskeihin, jotka liittyvät uuden aikakauden monimuotoisempaan ja edistyneempään tekniikoita.

Sähköposti
6 uutta DDoS-hyökkäystyyppiä ja miten ne vaikuttavat turvallisuutesi

Kuinka nämä kuusi uutta DDoS-tyyppiä vaikuttavat verkkoturvallisuuteen?

Liittyvät aiheet
  • Teknologia selitetty
  • Turvallisuus
  • Haittaohjelma
  • DDoS
  • Botnet
Kirjailijasta
Calvin Ebun-Amu (5 artikkelia julkaistu)Lisää artistilta Calvin Ebun-Amu

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.

.