Spiega il problema DDOS

Spiega il problema DDOS
Gli attacchi di negazione del servizio distribuiti (DDoS) sono gli attacchi più diffusi e impegnativi di questa era. Il primo attacco di DDO in assoluto è stato testimoniato nel 1999 quando un computer all'Università del Minnesota ha iniziato a ricevere pacchetti di dati superflui da altri computer [1]. Poco dopo questo attacco, gli aggressori hanno preso di mira molte grandi aziende come Amazon, CNN, GitHub, ecc.

Cos'è un attacco DDoS?

Un attacco DDoS è fondamentalmente una versione distribuita di un attacco di negazione del servizio. In un attacco DOS, l'attaccante lancia un'alluvione illegittima di richieste al server, rendendo non disponibile i servizi degli utenti legittimi. Questa inondazione di richieste rende le risorse del server non disponibili, abbattendo così il server.

La differenza principale tra un attacco DOS e un DDoS è che un attacco DOS viene lanciato da un singolo computer, mentre un attacco DDoS viene lanciato da un gruppo di computer distribuiti.

In un DDoS, l'attaccante di solito utilizza botnet (rete di robot) per automatizzare l'attacco. Prima di lanciare l'attacco, l'attaccante forma un esercito di computer di zombi. L'attaccante infetta per primo i computer della vittima con software dannoso o annunci pubblicitari. Una volta che i robot sono in posizione, il botmaster crea un canale di comando e controllo per controllare i robot in remoto. Il Botmaster emette quindi i comandi per avviare un attacco distribuito e sincronizzato usando questi computer vittime sul computer di destinazione. Ciò porta alle inondazioni di siti Web, server e reti mirati con più traffico di quanti ne possano gestire.

Le botnet possono variare da centinaia a milioni di computer controllati dai masteri bot. Un bot-master utilizza botnet per scopi diversi, come i server infettanti, lo spam editoriale, ecc. Un computer può far parte di una botnet senza saperlo. I dispositivi Internet of Things (IoT) sono l'ultimo obiettivo di aggressori con le applicazioni IoT emergenti. I dispositivi IoT sono hackerati per diventare parte dei botnet per consegnare attacchi DDoS. Il motivo è che la sicurezza dei dispositivi IoT non è generalmente di quel livello come quella di un sistema informatico completo.

Le mappe di attacco digitale DDOS sono sviluppate da molte aziende che forniscono una panoramica in diretta degli attacchi DDoS in corso al mondo. E.G., Kaspersky fornisce una visione 3D degli attacchi dal vivo. Altro, e.G., Includi FireEye, Mappa di attacco digitale, ecc.

DDOS Attack Business Model

Gli hacker hanno sviluppato un modello di business per guadagnare il loro centesimo. Gli attacchi sono venduti su siti Web illegali utilizzando il web oscuro. Il browser Tor viene generalmente utilizzato per accedere alla rete oscura in quanto fornisce un modo anonimo per navigare in Internet. Il prezzo per un attacco dipende dal livello di attacco, dalla durata del tempo per l'attacco e da altri fattori. Gli hacker di abilità di programmazione ad alta programmazione creano botnet e vendono o noleggiano a hacker meno qualificati o altre aziende sul web oscuro. Gli attacchi DDO sono venduti su Internet [2]. Questi attacchi sono abbastanza potenti da far cadere un sito web.

Dopo aver ddosato l'obiettivo, gli hacker richiedono denaro forfettario per rilasciare l'attacco. Molte organizzazioni accettano di pagare l'importo per salvare il traffico di attività e clienti. Alcuni hacker offrono persino di fornire misure per la protezione da attacchi futuri.

Tipi di attacco DDoS

Esistono principalmente tre tipi di attacchi DDoS:

  1. Attacchi di livello dell'applicazione: anche indicato come un attacco DDOS a livello 7, viene utilizzato per esaurire le risorse del sistema. L'attaccante esegue più richieste HTTP, prosciuga le risorse disponibili e rende il server non disponibile per richieste legittime. È anche chiamato attacco di inondazione HTTP.
  2. Attacchi di protocollo: gli attacchi di protocollo sono anche noti come attacchi di esaustazione statale. Questo attacco si rivolge alla capacità della tabella di stato del server delle applicazioni o delle risorse intermedie come bilanciatori di carico e firewall. Prua, testa.G., L'attacco Syn Flood sfrutta la stretta di mano TCP e invia molti pacchetti SYN TCP per la "richiesta di connessione iniziale" con indirizzi IP di origine falsificata alla vittima. La macchina da vittima risponde a ogni richiesta di connessione e attende il passaggio successivo della stretta di mano, che non arriva mai e quindi esaurire tutte le sue risorse nel processo
  3. Attacchi volumetrici: in questo attacco, l'attaccante sfrutta la larghezza di banda disponibile del server generando un enorme traffico e satura la larghezza di banda disponibile. Prua, testa.G., In un attacco di amplificazione DNS, una richiesta viene inviata a un server DNS con un indirizzo IP a falsificato (l'indirizzo IP della vittima); L'indirizzo IP della vittima riceve una risposta dal server.

Conclusione

Le imprese e le imprese sono molto preoccupate per il tasso di attacchi allarmante. Una volta che un server ha un attacco DDoS, le organizzazioni devono sostenere perdite finanziarie e di reputazione significative. È chiaro che la fiducia del cliente è essenziale per le aziende. La gravità e il volume degli attacchi sono in aumento ogni giorno, con gli hacker che trovano modi più intelligenti per lanciare attacchi DDoS. In tali situazioni, le organizzazioni hanno bisogno di uno scudo solido per preservare le loro risorse IT. La distribuzione di un firewall a livello di rete aziendale è una di queste soluzione.

Riferimenti

  1. Eric Osterweil, Angelos Stavrou e Lixia Zhang. "20 anni di DDO: un invito all'azione". In: arxivpreprint arxiv: 1904.02739 (2019).
  2. notizie della BBC. 2020. Ddos-for-ire: gli adolescenti hanno venduto attacchi informatici tramite il sito web. [online] Disponibile su: https: // www.BBC.co.Regno Unito/Notizie/UK-England-Surrey-52575801 & GT