Co to jest atak DDOS?
Atak DDOS jest zasadniczo rozproszoną wersją ataku odmowy usług. W ataku DOS atakujący rozpoczyna nielegalne powódź żądań na serwer, dzięki czemu usługi uzasadnionych użytkowników są niedostępne. Ta powódź żądań sprawia, że zasoby serwera są niedostępne, w ten sposób obniżając serwer.
Główną różnicą między atakiem DOS a DDOS polega na tym, że atak DOS odbywa się z jednego komputera, podczas gdy atak DDOS rozpoczyna się z grupy rozproszonych komputerów.
W DDOS atakujący zwykle używa botnetów (sieć botów) do automatyzacji ataku. Przed rozpoczęciem ataku atakujący tworzy armię komputerów zombie. Atakujący najpierw zaraża komputery ofiary złośliwym oprogramowaniem lub adaperem reklamowym. Po wprowadzeniu botów Botmaster tworzy polecenie i kanał kontrolny, aby zdalnie sterować botami. Botmaster wydaje następnie polecenia rozpoczęcia rozproszonego i zsynchronizowanego ataku za pomocą tych ofiarnych komputerów na komputerze docelowym. Prowadzi to do powodzi ukierunkowanych stron internetowych, serwerów i sieci o większym ruchu, niż mogą sobie poradzić.
Botnety mogą wahać się od setek do milionów komputerów kontrolowanych przez Masters Bot. Bot-mistrz używa botnetów do różnych celów, takich jak infekcja serwerów, publikacja spamu itp. Komputer może być częścią botnetu, nie wiedząc o tym. Urządzenia Internetu rzeczy (IoT) to najnowszy cel atakujących z powstającymi aplikacjami IoT. Urządzenia IoT są zhakowane, aby stać się częścią Botnets w celu dostarczenia ataków DDOS. Powodem jest to, że bezpieczeństwo urządzeń IoT na ogół nie jest tego poziomu, ponieważ bezpieczeństwo kompletnego systemu komputerowego.
DDOS DIG DIG MAPY są opracowywane przez wiele firm, które zapewniają przegląd na żywo trwających ataków DDOS na świecie. mi.G., Kaspersky zapewnia widok 3D na żywo. Inne, e.G., Uwzględnij Fireeye, cyfrową mapę ataku itp.
DDOS Attack Business Model
Hakerzy opracowali model biznesowy, aby zarobić swój grosz. Ataki są sprzedawane na nielegalnych stronach internetowych za pomocą ciemnej sieci. Przeglądarka Tor jest zwykle używana do dostępu do ciemnej sieci, ponieważ zapewnia anonimowy sposób surfowania po Internecie. Cena ataku zależy od poziomu ataku, czasu trwania ataku i innych czynników. Hakerzy z wysokim programowaniem tworzą botnety i sprzedają lub wynajmują je hakerom mniej wykwalifikowanym lub innym firmom w ciemnej sieci. Ataki DDOS tak niskie jak 8 £ są sprzedawane w Internecie [2]. Te ataki są wystarczająco mocne, aby sprowadzić stronę internetową.
Po Ddongingu celu hakerzy domagają się ryczałtowych pieniędzy na zwolnienie ataku. Wiele organizacji zgadza się zapłacić kwotę, aby zaoszczędzić ruch firmy i klientów. Niektórzy hakerzy oferują nawet zapewnienie środków w celu ochrony przed przyszłymi atakami.
Rodzaje ataku DDOS
Istnieją głównie trzy rodzaje ataków DDOS:
Wniosek
Przedsiębiorstwa i firmy są bardzo zaniepokojone alarmującym wskaźnikiem ataków. Gdy serwer wchodzi w atak DDOS, organizacje muszą ponieść znaczne straty finansowe i reputacyjne. Jest jasnym faktem, że zaufanie klientów jest niezbędne dla firm. Ciężkość i objętość ataków rośnie każdego dnia, a hakerzy znajdują bardziej inteligentne sposoby rozpoczęcia ataków DDOS. W takich sytuacjach organizacje potrzebują solidnej tarczy, aby zachować swoje zasoby IT. Wdrożenie zapory na poziomie sieci korporacyjnej jest jednym z takich rozwiązań.
Bibliografia