Видео: игÑÐ¾Ð²Ð°Ñ Ð¸ÑÑеÑика aka 4 меÑÑÑа (Ноември 2024)
Представи си това. Група висши ученици решават да изгонят училището, като се обадят в офиса и закачат, отново и отново. Комуникациите на училището спират; всъщност никой не може да се добере до главницата. Това много прилича на това, което се случва при атака на разпределено отказване на услуга. Злоупотребите привличат армия от ботове, които да забиват сървърите на целта с трафик, докато сървърът не може да го издържи повече. Incapsula, DDoS служба за защита, съобщава за огромна DDoS атака с интересен обрат; атакуващите пакети дойдоха от други две компании за защита на DDoS.
Публикуването в блога, от Igal Zeifman от Incapsula, не идентифицира компаниите, казвайки само, че те са "едната е базирана в Канада, другата в Китай". И двете компании признаха отговорността и „изпуснаха отговорните страни от своите услуги“. Но как може това да се случи на първо място?
Наводнение срещу усилване
Миналогодишната SpamHaus DDoS атака използва техника, наречена DNS усилване. Нападателят изпраща малка DNS заявка, която връща огромен отговор, и подправя пакета с искания, така че отговорът да отива на жертвата. Това позволява на малък брой сървъри да изтеглят огромна DDoS атака.
Постът Incapsula обаче изтъква, че е изключително лесно да се втвърди мрежа срещу този вид атака. Всичко, което трябва да направите, е да определите правило, което отхвърля всеки пакет от DNS информация, който сървърът не е поискал.
Въпросната атака не използва никакъв вид усилване. Той просто наводни жертвите сървъри с нормални DNS заявки, със скорост 1, 5 милиарда в минута. Тези искания са неразличими от валиден трафик, така че сървърът трябва да проучи всеки. Този тип атака претоварва процесора и паметта на сървъра, докато атака за усилване претоварва честотната лента, според публикацията.
Как се случи това?
Zeifman посочва, че услугата за защита на DDoS има точно инфраструктурата, която би била необходима за монтиране на DDoS атака. „Това, комбинирано с факта, че много доставчици са по-загрижени за„ това, което влиза “, а не„ какво излиза “, ги прави подходящи за хакери, които искат да изпълняват масивни не-усилени DDoS атаки“, отбеляза Зейфман. "Освен, че осигуряват" поетичния обрат "на превръщането на протекторите в агресори, такива мега-наводнения са и изключително опасни."
Вярно е, че атака на това ниво изисква ресурси, които типичната банда за киберпрестъпления вероятно не би могла да събере. Дори и най-големият ботнет не би им позволил да постигнат 1, 5 милиарда заявки в минута. Според Zeifman решението е за компании, които имат тези ресурси, за да ги защитят по-добре. „Всички доставчици на услуги, които предлагат безразборен достъп до сървъри с висока мощност, помагат на нарушителите да нараснат тези ограничения“, каза Зейфман. "В този случай доставчиците на сигурност играха право в ръцете на хакерите."
Можете да прочетете пълния пост на уебсайта на Incapsula. И ей, ако случайно сте един от онези много малко хора, които управляват вида на мощни сървъри, необходими за този вид атака, може би трябва да проучите сигурността си внимателно - много внимателно.