Что такое DDoS-атака?

Что такое DDoS-атака?

Атака DDoS предназначена для того, чтобы сделать  интернет-службы недоступными из-за целевой перегрузки. Атака совершается ботнетами, состоящими из большого количества отдельных систем. Цель атаки - серверы или другие сетевые компоненты.

Аббревиатура DDoS означает отказ в обслуживании сети. Это метод атаки, при котором хакеры пытаются сделать интернет-службы целевой системы непригодными для использования или сделать ее использование возможным только в минимальной степени из-за перегрузки. В отличие от обычной атаки типа «отказ в обслуживании» (DoS-атака), которая также может осуществляться с одного хоста, DDoS-атака обычно осуществляется из множества отдельных запросов из массивного ботнета с дистанционным управлением. Чем больше такой ботнет, тем эффективнее атака.

DDoS-атака может нанести значительный экономический ущерб компании или организации, на которой размещен веб-сайт. Это может привести к потере репутации или недовольству пользователей и клиентов.

Ботнеты как метод осуществления DDoS-атак

Использование Ботнетов является обязательным компонентом для атак DDoS. Эти бот-сети часто создаются перед атакой путем распространения бэкдор-программ. Вредоносное ПО устанавливается на компьютер без ведома владельца компьютера и делает его управляемым удаленно. Зараженные компьютеры самостоятельно пытаются заразить другие компьютеры и расширить ботнет.

Большие ботнеты могут состоять из сотен тысяч компьютеров, распределенных по всему миру. Чтобы начать DDoS-атаку, главная система дает компьютерам команду завалить конкретную цель запросами. Поскольку атакованный сервер получает запросы от множества различных конечных систем со всего мира, атаку невозможно прекратить, просто заблокировав компьютеры с которых она осуществляется.

Интернет вещей становится все более неотъемлемым компонентом для атак DDoS. В дополнение к компьютерам  теперь в атаках участвуют и сетевые устройства, такие как телевизоры с доступом в Интернет. Помимо них могут использоваться камеры наблюдения, маршрутизаторы или телевизионные приставки. Во многих случаях эти устройства работают с устаревшей микропрограммой со стандартными паролями, а это значительно облегчает проникновение в их операционные системы.

Методы

DDoS-атаки могут иметь место на разных уровнях модели уровня ISO / OSI. Одной из наиболее распространенных является атака на сетевом уровне. Например, это может вызвать целевую перегруженность пропускной способности сети. В таких методах, как HTTP-флуд, злоумышленники используют более высокие уровни.

Например, HTTP-запросы приходят в большом количестве, поэтому возможно перегрузить приложение веб-сервера, а не сетевой интерфейс цели. Поскольку запросы нельзя отличить от обычных запросов пользователей, брандмауэр вряд ли сможет предотвратить подобную атаку.

Еще один популярный метод для DDoS-атак направляется на систему доменных имен (DNS). Многие такие запросы перегружают службу DNS, поэтому она больше не может отвечать на обычные DNS-запросы пользователей для разрешения доменных имен. Таким образом целевое приложение становится больше не доступно для обычного пользователя.

Как предотвратить DDoS-атаку?

Центральная проблема защиты от DDoS-атак - это различие между атакой трафика и обычным трафиком данных. Если сайт компании перегружен реакцией недовольных клиентов после запуска продукта, прерывание всего трафика будет ошибкой. В случае когда компания видит внезапный всплеск трафика из подозрительного источника, следует принять меры по смягчению атаки. Сложность заключается в том, чтобы отличить реальных клиентов от атаки трафика.

Трафик DDoS-данных можно найти во многих формах современного Интернета: от открытых атак из одного источника до сложных и адаптивных мультивекторных атак. Мультивекторная DDoS-атака использует несколько путей, чтобы различными путями попасть в цель и рассеивать усилия по смягчению атаки на всех путях. Типичная мультивекторная DDoS-атака одновременно имеет прицел на несколько уровней стека протоколов.

Мультивекторная атака требует различных стратегий для борьбы с ней несколькими способами. Чем сложнее она, тем выше вероятность того, что ее трафик будет трудно отделить от трафика данных. Цель злоумышленника - сделать его незаметным, чтобы контрмеры оставались неэффективными. Попытки бороться с этим, когда трафик данных произвольно отбрасывается или ограничивается, приводят к потере легитимного трафика данных вместе с трафиком. Кроме того, модель может меняться и адаптироваться, чтобы избежать контрмер. Многоуровневые решения являются лучшими для преодоления сложной атаки.