ახალი მასიური DDoS შეტევები. უსაფრთხოების ინფორმაციის პორტალი ვისზე შეიძლება დაზარალდეს DoS და DDoS შეტევები

FSB კრიმინალურად იძიებს 2016 წლის გაზაფხულზე ფინანსურ სექტორზე სიტყვის ინტერნეტზე (IoT) ჰაკერების მასიური თავდასხმის ფაქტს, რომლის სამიზნეები იყვნენ Oschadbank, Rosbank, Alfa-Bank, Bank of Moscow, Moscow Exchange. და სხვა. .

როგორც კომერსანტი წერს, პროცესის შესახებ, რუსეთის ფედერაციის კრიტიკული ინფორმაციული ინფრასტრუქტურის (CII) უსაფრთხოების შესახებ სამთავრობო კანონპროექტების პაკეტის წარდგენის შესახებ სახელმწიფო სათათბიროში მოქმედი FSB დირექტორის მოადგილე დმიტრო შალკოვი.

2016 წელს რუსეთის ოფიციალურ საინფორმაციო რესურსებზე დაფიქსირდა თითქმის 70 მილიონი DDoS შეტევა, რაც სამჯერ მეტია წინაზე. თუმცა, ჰაკერების საშემოდგომო შეტევები არღვევს მათ უმეტესობას, მათ შორის შალკოვს.

სხვა სიტყვებით რომ ვთქვათ, 8-დან 14 ფოთლის ცვენამდე პერიოდში იყო ზომიერი სიმძიმის DDoS შეტევები მთელ ორგანიზაციაში. მათ განიცადეს ეგრეთ წოდებული ბოტ-ინტერფეისების ბედი (კომპიუტერები ინტერნეტთან წვდომით, რომლებიც გატეხილი და კონტროლის ქვეშ იყო ჰაკერების მიერ), რომლებმაც გაიმარჯვეს IoT მოწყობილობასთან კავშირზე, როგორიცაა ვებკამერა. FSB დირექტორის შუამავალმა ისაუბრა რუსეთის სტრუქტურებზე კოორდინირებული თავდასხმის მსგავსებაზე შეერთებულ შტატებში ექვსწლიანი თავდასხმასთან, რომელიც მიმართული იყო ინტერნეტ პროვაიდერის Dyn სერვისების წინააღმდეგ, რის შედეგადაც დიდი არარსებობა. ამერიკული რესურსები (Twitter, CNN, Spotify, The New York Times i Reddit) ხანგრძლივი დროის განმავლობაში მიუწვდომელია.

ამ შემთხვევაში თავდასხმებს თანხების ქურდობა არ ახლდა და თავდასხმულმა ბანკებმა არ დააფიქსირეს რობოტული სერვისების განადგურება. ფოთლის ცვენის შემდეგ ასეთი ინციდენტები აღარ განმეორდა, იტყობინება რუსეთის ფედერაციის ცენტრალური ბანკი.

კომერსანტი აღნიშნავს, რომ თავად DDoS შეტევები არ არის ორიენტირებული ფინანსების ქურდობაზე; ისინი ჩვეულებრივ გამოიყენება ვებსაიტების და ონლაინ საბანკო სერვისების დასაბლოკად. ციფრული უსაფრთხოების უსაფრთხოების აუდიტის დეპარტამენტის ხელმძღვანელმა გლიბ ჩერბოვმა განმარტა, რომ „დამდებავდება მავნე ფაქტორების მიერ კონტროლირებადი სერვერები, ინტეგრირებული ბოტ-ზომებში, მზად იქნება ურთიერთდაკავშირებული ტრაფიკის გენერირებისთვის, რაც ქმნის ფატალურ მასშტაბებს თავდასხმული სისტემისთვის“. თუმცა, მასიურმა DDoS შეტევებმა შეიძლება სერიოზული ზარალი მიაყენოს ბანკებს. მაგალითად, სერვისების მიუწვდომლობა გამოიწვევს მეანაბრეებს პანიკას, რომლებიც დაიწყებენ დეპოზიტების მასობრივ გატანას. გარდა ამისა, ნიღბიანი DDoS შეტევები ხშირად გამოიყენება სხვა მოქმედებების შენიღბვის მიზნით. სანამ უსაფრთხოების ექსპერტებმა იციან მათი დაუცველობის შესახებ, კრიმინალებს შეუძლიათ გაანადგურონ საბანკო ინფრასტრუქტურა.

მონაცემების მიხედვით, FSB-ს მიერ 2016 წლის შემოდგომაზე ჰაკერული თავდასხმების ფაქტზე სისხლის სამართლის გამოძიების განადგურება ნიშნავს, რომ ეჭვმიტანილები უკვე იდენტიფიცირებულია. მსგავსი უფლებებით, გამოძიება მიმდინარეობს რაც შეიძლება სწრაფად, მაგრამ სინამდვილეში ეს ტერმინი ორ ან სამ ტერმინად ვრცელდება, რაც იმას ნიშნავს, რომ მნიშვნელოვანია დანახვა.

დღეს ჩვენ შევეცდებით განვმარტოთ სიტუაცია სერვერზე Ddos შეტევებთან დაკავშირებით. Ისევ მოცემული პრობლემანამდვილად ებრძვის ჰოსტინგის თემას.

საქმე მიუღებელია. იცით, გუშინ დავაინსტალირე ახალი დანამატი ჩემს WordPress-ზე და დავიწყე აფეთქება ერთ საათში! - ბრაუზერში ბლოგი წყვეტს გახსნას. უფრო მეტიც, სხვა საიტები მშვენიერია ერთდროულად სერფინგისთვის. ვფიქრობ იმაზე, თუ რა დავშალე დანამატით. ძალიან ბევრჯერ ვაჭერ გვერდის ხელახლა ჩართვისთვის და არაფერი! შემდეგ კი მთხოვა, რომ ბევრი უსიამოვნო რამის ატანა მომიწია.

დღეს კი ფოსტაზე მაქვს TimeWeb ტექნიკური მხარდაჭერის ფურცელი. არ პრიხოვვატ, იქ ვიღებ მასპინძლობას. ასე რომ, თუ გსურთ, ყველაფერი რაც თქვენ უნდა გააკეთოთ არის Whois ვებსაიტის მისამართის შეყვანა.
ფურცელი ასეთია:

„შანოვნი ქორისტუვაჩი.
დღეს, 2011 წლის 02 იანვარს, დაახლოებით 16:32 საათზე მოსკოვის საათის გარეთ, დაიწყო მასიური DDOS შეტევა ტექნოლოგიურ პლატფორმაზე TIMEWEB, რომელმაც გაანადგურა რამდენიმე საიტისა და სერვერის მუშაობა.
TIMEWEB-ის ინჟინერებმა ვითარება აიღეს და უკვე 18:45 საათზე მეიდანის სტაბილური მუშაობა სრულად აღდგა..."

გამოსვლა რომ გადავწყვიტე, ვარსკვლავები მოდიან Ddos შეტევები სერვერზედა რატომ დაწვეს ასე? І ღერძი, რომელიც არის ნარივ.

Ddos შეტევები სერვერზე – რა არის ისინი?

ჯერ ვიკას გადავხედოთ, სად ვიქნებოდით მის გარეშე:

DOS ATTACK მომსახურების უარყოფა, vidmova სამსახურში) - თავდასხმა კომპიუტერული სისტემამიზანია მიიყვანოთ ის იქამდე, რომ ლეგიტიმურ (კანონიერ) კორპორატიულ სისტემებს არ შეუძლიათ უარი თქვან სისტემის მიერ მოწოდებულ რესურსებზე (სერვერებზე, სერვისებზე) წვდომაზე, მაგრამ ეს ართულებს წვდომას. ფარული "ჯადოქრების" სისტემა შეიძლება იყოს თვითდასაქმებული (მაგალითად, პოპულარული ვებსაიტი მიუწვდომელი გახადოს), ან ერთ-ერთი მალსახმობი სისტემაზე კონტროლის დაკარგვამდე (როგორც დღევანდელ სიტუაციაში, PZ-ს შეუძლია ნახოს ნებისმიერი კრიტიკული ინფორმაცია - მაგალითად, ვერსია, ანუ პროგრამის კოდის ნაწილიც) დ.).

ვინაიდან შეტევა ერთდროულად ხდება კომპიუტერების დიდ რაოდენობაზე, ჩვენ ვსაუბრობთ DDOS ATTACK-ზე (ინგლისურად). განაწილებული უარი სერვისზე, "ვიდმოვას მომსახურეობაში" ტიპის შეტევა გაიყო). ზოგიერთ შემთხვევაში, რეალური DDoS შეტევის დაწყებამდე, დაწესეთ ლეგიტიმური ოპერაცია, მაგალითად, პოპულარულ ინტერნეტ რესურსზე განთავსება, ვებსაიტზე განთავსება, არც თუ ისე პროდუქტიულ სერვერზე განთავსება. სერვერების დიდი ნაკადი გამოიწვევს დასაშვები მოთხოვნის გადაცემას სერვერზე და, შესაბამისად, მათ სერვის ნაწილებზე.

ასე რომ, ერთის მხრივ, თავდასხმის სამიზნეა სერვერი ან ვებსაიტი, ხოლო მეორე მხრივ, კრიმინალთა ჯგუფი, რომელიც აწყობს DDoS შეტევას თავდასხმის სამიზნეზე.

რა მიზნები აქვთ DDoS შეტევების ორგანიზატორებს?

ერთ-ერთი ყველაზე მნიშვნელოვანი მიზეზი ბანალური კიბერხულიგნობაა. მარჯვნივ, ცხადია, რომ თავდასხმების ორგანიზების პროგრამების უმეტესობას აქვს უფასო წვდომა ინტერნეტში.

უფრო სერიოზული DDoS შეტევები გამოწვეულია უსამართლო კონკურენციით. მიზანი აქ არის კონკურენტის სერვერის დაშლა, რითაც გაანადგუროს კონკურენტის რობოტი და ამით შექმნას უარყოფითი სურათი კონკურენტისთვის ბაზარზე. ასევე შესაძლებელია სერვერის გაუმართაობა, მასობრივი შეტევის დროს ფრაგმენტები შეიძლება გადაიჩეხოს ინფორმაციის ნაწილებში, როგორიცაა პროგრამის კოდები.

ასევე, Ddos შეტევების ვიკორისტულ მეთოდებს, Ddos დაჯგუფებებს შეუძლიათ განაცხადონ თავიანთი არსებობა ან ულტიმატუმები დაუსვან სერვერის მფლობელებს.

კონდახის ღერძი Ddos შეტევები სერვერზეროგორც ვიცი ლურკომორიდან:

  • OOFR (რუსეთის გაერთიანებული ფაგების ორგანიზაცია), რომელიც მოიცავს მემების შემდეგ დაჯგუფებებს: Zabobonni Leper Colony, LiveJournal-ის ნაწილი გაუჩინარდა და, განსაკუთრებით, Upyachka.

OOFR-ის ძირითადი მსხვერპლი იყო:

  1. www.mail.ru (პროექტისთვის BEETLES),
  2. www.gay.com (მათთვის, ვინც გეია),
  3. www.4chan.org (ღმერთის "ონოტოლეს" გამოსახულებაზე),
  4. www.wikipedia.org (სტატიისთვის UPCHK-ის შესახებ, რომლითაც ბიკ კატების (კოტე) სურათი არ იყო მიღებული მოდერატორის მიერ ერთი თვის განმავლობაში)

ბევრი ორგანიზაცია, რომელიც მუშაობს DDoS შეტევებისგან დასაცავად, მიუხედავად ამ სფეროში მიღწეული მიღწევებისა, მაინც აღიარებს საფრთხის მზარდ საფრთხეს, ძირითადად თავდასხმების ორგანიზების სიმარტივის გამო.

მოწოდებულია პატარა ჩანთა:

ჩვენ, უბრალო ინტერნეტის მომხმარებლები, დიდი ალბათობით დაზარალდებიან, რადგან კიბერშეტევებისგან სწორ დაცვას უზრუნველყოფენ ის ჰოსტერები, სადაც ვაქირავებ ჰოსტინგს მათი შვილებისთვის - საიტები. ფაქტობრივად, კონკრეტულ საკითხში TimeWeb შეეხო პრობლემას და დააჩქარა. მე ვაძლევ კიდევ ერთ იუმუ პლუსს მათთვის, ვინც მაცნობებს ამ ფოსტის შესახებ.

საუბრის წინ, ახლახან ჩავატარე კიდევ ერთი მარტივი ტესტი TimeWeb-ზე.

ეს ყველაფერი დღეს Ddos-ის შეტევებზეა.

ჩვენ მალე ვისაუბრებთ იმაზე, თუ რა სუნი არსებობს და როგორ არის ორგანიზებული კიბერშეტევებისგან დაცვა.

ვის უნდა დაესხას თავდასხმა?

CPU-ს მონაცემებით, 2016 წელს რუსული ფინანსური ორგანიზაციების რაოდენობა თითქმის ორჯერ გაიზარდა. დღის ბოლოს, DDoS შეტევა მიმართული იყო ხუთ დიდ რუსულ ბანკზე. ისევე, როგორც წარსული ბედი, ცენტრალურმა ბანკმა აცნობა ფინანსურ ორგანიზაციებზე DDoS თავდასხმების შესახებ, დახურა ცენტრალური ბანკი. „თავდასხმის მეთოდი იყო რობოტული სერვისების განადგურება და, შედეგად, ამ ორგანიზაციებისადმი ნდობის შენარჩუნება. ეს თავდასხმები შესამჩნევი იყო, რადგან ისინი უფრო დიდი იყო, ვიდრე სიტყვის გავრცელება რუსულ ინტერნეტში. თავდასხმაში ძირითადად ინტერნეტ ვიდეოკამერები და პერსონალური მარშრუტიზატორები მონაწილეობდნენ“, - აცხადებენ მსხვილი ბანკების უსაფრთხოების სამსახურებში.

მიუხედავად იმისა, რომ DDoS შეტევებმა ბანკებს ზიანი არ მიაყენა - ისინი არ მოიპარეს, ასეთი შეტევები, თუმცა, არ იწვევდა პრობლემებს, მაგრამ არ იყო კრიტიკული ხასიათის და არ გაანადგურა სერვისი. შეიძლება ითქვას, რომ ჰაკერების ანტისაბანკო აქტივობა საგრძნობლად გაიზარდა.

2017 წლის დასაწყისში რუსეთის ჯანდაცვის სამინისტროს ტექნიკურმა სამსახურებმა აღმოაჩინეს ბოლო წლების ყველაზე დიდი DDoS შეტევა, რომელიც პიკს მიაღწია კვირაში 4 მილიონ მოთხოვნას. ასევე იყო DDoS შეტევები სამთავრობო რეესტრებზე, მაგრამ ისინი ასევე წარუმატებელი იყო და არ მოჰყოლია რაიმე ცვლილება მონაცემებში.

თუმცა, DDoS თავდასხმების მსხვერპლნი არიან მსხვილი ორგანიზაციები და კომპანიები, რომლებიც ასეთ მკაცრ „თავდაცვას“ ახორციელებენ. 2017 წელს გაიზრდება თავდასხმები კიბერ საფრთხეებიდან - პროგრამული უზრუნველყოფა, DDoS და თავდასხმები ინტერნეტ მოწყობილობებზე.


IoT მოწყობილობები სულ უფრო პოპულარული ხდება, როგორც ინსტრუმენტები DDoS შეტევების დასაწყებად. 2016 წლის გაზაფხულზე, DDoS შეტევა მირაის სუსტი კოდის გამოყენებით გახდა მნიშვნელოვანი ფენომენი. ასობით ათასი კამერა და სხვა მოწყობილობა ვიდეო უსაფრთხოების სისტემებიდან თავდამსხმელთა როლს ასრულებდა.

იგი იბრძოდა ფრანგული ჰოსტინგის პროვაიდერის OVH-ის წინააღმდეგ. ეს იყო ყველაზე მძიმე DDoS შეტევა - 1 ტბიტ/წმ-მდე. ამ ბოტნეტის მიღმა ჰაკერებმა 150 ათასი გამიზნული. IoT მოწყობილობებიძირითადად ვიდეოკამერები. Mirai ბოტნეტის შეტევებმა გამოიწვია ანონიმური ბოტნეტების გაჩენა IoT მოწყობილობებზე. ექსპერტების აზრით, 2017 წელს IoT ბოტნეტები, როგორც ადრე, ერთ-ერთი მთავარი საფრთხე იქნება კიბერსივრცისთვის.


„2016 Verizon მონაცემთა დარღვევის ინციდენტის ანგარიშის“ (DBIR) მიხედვით, ბოლო ერთი წლის განმავლობაში DDoS შეტევების რაოდენობა ექსპონენტურად გაიზარდა. მსოფლიოში ყველაზე დიდი დაზარალებულია სადისტრიბუციო ინდუსტრია, პროფესიული ორგანიზაციები, განათება, IT და საცალო ვაჭრობა.

DDoS შეტევების ამჟამინდელი ტენდენცია არის „მსხვერპლთა სიის“ გაფართოება. Vіn ახლა მოიცავს ყველა გალუზის უმრავლესობის წარმომადგენლებს. მეორე მხრივ, თავდასხმის მეთოდები საფუძვლიანად იქნება შემუშავებული.
Nexusguard-ის მონაცემებით, 2016 წლის ბოლოს, შერეული ტიპის DDoS შეტევების რაოდენობა საგრძნობლად გაიზარდა - დაღვრილების რაოდენობამ. ყველაზე ხშირად მას ფინანსური და სამთავრობო ორგანიზაციები აღიარებდნენ. კიბერდანაშაულის რეზიდენტების მთავარი მოტივი (შემთხვევების 70%) არის მონაცემთა ქურდობა ან ქურდობის გზით მათი გაღატაკების საფრთხე. პირველ რიგში, პოლიტიკური და სოციალური მიზნები. მთავარია ზახისტუს სტრატეგია. შეგიძლიათ მოემზადოთ თავდასხმამდე და შეამციროთ მათი მემკვიდრეობა, შეამციროთ ფინანსური და რეპუტაციის რისკები.

თავდასხმების მემკვიდრეობა

რა არის DDoS შეტევის მემკვიდრეობა? თავდასხმის დროს მსხვერპლი კარგავს კლიენტებს ზედმეტი სამუშაოს გამო ან საიტი აღარ არის ხელმისაწვდომი და ბიზნესის რეპუტაცია ზარალდება. სერვისის პროვაიდერს შეუძლია დაბლოკოს მსხვერპლის IP მისამართი, რათა მინიმუმამდე დაიყვანოს ზიანი სხვა კლიენტებისთვის. ყველაფრის განახლებას ერთი საათი დასჭირდება და შესაძლოა პენიც.
კომპანიის კვლევის მიხედვით, DDoS თავდასხმებს ორგანიზაციის ნახევარი ერთ-ერთ ყველაზე სერიოზულ კიბერ საფრთხედ მიიჩნევს. DDoS-ის საშიშროება არის დაცვა არაავტორიზებული წვდომისგან, ვირუსებისგან, თაღლითობისგან და ფიშინგისგან, რომ აღარაფერი ვთქვათ სხვა საფრთხეებზე.

DDoS შეტევების საშუალო ზარალი მსოფლიოში 50 ათასს შეადგენს. დოლარი მცირე ორგანიზაციებისთვის და 500 ათასამდე. დოლარი დიდი საწარმოებისთვის. უსაფრთხოების მუშაკების დამატებითი სამუშაო საათების განმავლობაში DDoS შეტევების მემკვიდრეობის შერბილება, უსაფრთხოების სხვა პროექტებიდან რესურსების გამოყენება, პროგრამული უზრუნველყოფის განახლების გეგმის შემუშავება, აღჭურვილობის მოდერნიზაცია და ა.შ.


თავდასხმაში მყოფი ორგანიზაციის რეპუტაცია შეიძლება დაზიანდეს არა მხოლოდ გაუმართავი ვებგვერდის, არამედ პერსონალური მონაცემების ან ფინანსური ინფორმაციის ქურდობის გამო.
კომპანიის კვლევის მიხედვით, DDoS შეტევების რაოდენობა სწრაფად იზრდება 200%-ით, დღეს მსოფლიოში დაახლოებით 2 ათასია. ამ ტიპის შეტევები. დღევანდელ ეპოქაში DDoS შეტევის ორგანიზების ღირებულება დაახლოებით 150 დოლარია, ხოლო მსხვერპლის საშუალო ღირებულება 40 ათასია. დოლარი წელიწადში.

DDoS შეტევების სახეები

DDoS შეტევების ძირითადი ტიპები: მასობრივი შეტევები, შეტევები პროტოკოლის დონეზე და შეტევები დანამატების დონეზე. ნებისმიერ დროს, მეტა არის საიტის სწორად ჩვენების ან მონაცემების მოპარვის მიზნით. კიბერ მავნე პროგრამის კიდევ ერთი სახეობა არის მაღალსიჩქარიანი DDoS შეტევის საფრთხე, რათა მოიპაროს ანაზღაურება. ის ცნობილია ჰაკერული ჯგუფებით, როგორიცაა Armada Collective, Lizard Squad, RedDoor და ezBTC.

DDoS შეტევების ორგანიზება წარსულს ჩაბარდა: ფართოდ არის ხელმისაწვდომი ავტომატიზირებული ხელსაწყოები, რომლებიც პრაქტიკულად არ საჭიროებს სპეციალურ ცოდნას კიბერდანაშაულებისგან. გამოიკვლიეთ ფასიანი DDoS სერვისები ანონიმური კიბერშეტევებისთვის. მაგალითად, vDOS სერვისი ავრცელებს თავის სერვისებს იმის შემოწმების გარეშე, თუ რა არის საიტის მენეჯერის მოადგილე, რომელიც უნდა აპროტესტებდეს მის „ზეწოლის ქვეშ“ და, შესაბამისად, უფრთხილდებოდეს თავდასხმის მეთოდს.


DDoS შეტევები არის თავდასხმები დიდი რაოდენობით მოწყობილობებთან, რომლებიც ხელს უშლიან ლეგიტიმურ მოვაჭრეებს შევიდნენ საიტზე, რომელზეც თავს დაესხნენ. აქედან გამომდინარე, დიდი რაოდენობით მოთხოვნა იგზავნება სისტემაში, რომელზეც ხდება თავდასხმა, საიდანაც მისი შეყვანა შეუძლებელია. ეს ნიშნავს, რომ კომპრომეტირებული სისტემები ექვემდებარება ვიკორს.

დიდი ალბათობით, DDoS შეტევების რაოდენობის ზრდა შეფასებულია 50%-ით (მონაცემებზე დაყრდნობით), მაგრამ მონაცემები დროდადრო განსხვავდება და ყველა ინციდენტი არ ხდება ხილული. Layer 3/4 DDoS შეტევების საშუალო სიმძიმე გაიზარდა 20-დან რამდენიმე ასეულ გბ/წმ-მდე. მიუხედავად იმისა, რომ მასიური DDoS შეტევები და თავდასხმები ერთსა და იმავე პროტოკოლებზე თავისთავად მიუღებელია, კიბერკრიმინალები სულ უფრო მეტად აერთიანებენ მათ მე-7 ფენის DDoS შეტევებთან, ასევე დამატებებთან, რომლებიც მიზნად ისახავს მონაცემების მოპარვის შეცვლას. ასეთი "მრავალ ვექტორიანი" შეტევები შეიძლება კიდევ უფრო ეფექტური იყოს.


მრავალ ვექტორიანი შეტევები შეადგენს DDoS შეტევების მთლიანი რაოდენობის თითქმის 27%-ს.

როდესაც ხდება მასიური DDoS შეტევა (მოცულობით დაფუძნებული), გამოიყენება მოთხოვნის დიდი რაოდენობა, რაც ხშირად აიძულებს ლეგიტიმურ IP მისამართებს დატბოროს საიტი ტრაფიკით. ასეთი თავდასხმების მიზანია „ჩაკეტოს“ ყველა ხელმისაწვდომი გამტარობა და დაბლოკოს ლეგიტიმური ტრაფიკი.

მსგავს პროტოკოლებზე (მაგალითად, UDP ან ICMP) თავდასხმების შემთხვევაში, მეთოდი არის სისტემის რესურსების ამოწურვა. ამ მიზნით ხაზგასმულია ღია მოთხოვნები, მაგალითად, TCP/IP მოთხოვნები IP ქვედანაყოფებით და ზღვრული რესურსების ამოწურვის შედეგად შეუძლებელი ხდება ლეგიტიმური მოთხოვნების დამუშავება. ტიპიური წარმომადგენლები არიან DDoS თავდასხმები, რომლებიც უმაღლეს სკოლებში ცნობილია როგორც Smurf DDos, Ping of Death და SYN flood. პროტოკოლის დონის DDoS შეტევების სხვა ტიპი ხდება მაშინ, როდესაც არსებობს დიდი რაოდენობით ფრაგმენტული პაკეტები, რომლებსაც სისტემა ვერ უმკლავდება.

მე-7 ფენის DDoS შეტევები გულისხმობს ერთი შეხედვით არასასიამოვნო მოთხოვნების გაგზავნას, რომლებიც, როგორც ჩანს, კორპორატიული ოპერატორების მავნე ქმედებების შედეგია. გამოიძახეთ vikoryst ბოტნეტები და ავტომატური ინსტრუმენტები მათი მუშაობისთვის. აპლიკაციების მაგალითები - Slowloris, Apache Killer, Cross-site სკრიპტირება, SQL ინექცია, დისტანციური ფაილის ინექცია.

2012–2014 წლებში, მასიური DDoS შეტევების უმეტესობა იყო მოქალაქეობის არმქონე თავდასხმები (შესვლისა და ჩაწერის სესიების დამახსოვრების გარეშე) - მათ დაარღვიეს UDP პროტოკოლი. მოქალაქეობის არმქონე ფილიალი ავრცელებს უამრავ პაკეტს ერთ სესიაზე (მაგალითად, გვერდით გვერდზე). როგორც წესი, მოქალაქეობის არმქონე მოწყობილობებმა არ იციან ვინ გახსნა სესია (გვერდითა ზოლის მოთხოვნა).

UDP პროტოკოლი იმუნურია გაყალბებისგან - შეცვალეთ მისამართები. მაგალითად, თუ გჭირდებათ შეტევა DNS სერვერზე 56.26.56.26 მისამართზე, DNS Amplification შეტევის გამოყენებით, შეგიძლიათ შექმნათ პაკეტების ნაკრები გამგზავნი მისამართით 56.26.56.26 და გაგზავნოთ ისინი DNS სერვერებზე მთელს მსოფლიოში. ეს სერვერები გამოგიგზავნით პასუხს მისამართზე 56.26.56.26.

იგივე მეთოდი მუშაობს NTP სერვერებზე და მოწყობილობებზე SSDP მხარდაჭერით. NTP პროტოკოლი არ არის ყველაზე პოპულარული მეთოდი: 2016 წლის მეორე ნახევარში ის პასუხისმგებელია DDoS შეტევების 97,5%-ზე.
საუკეთესო მიმდინარე პრაქტიკის (BCP) წესი 38 გირჩევთ, რომ პროვაიდერებმა დააკონფიგურირონ კარიბჭეები, რათა თავიდან აიცილონ გაყალბება გამგზავნისა და გასვლის მისამართების მონიტორინგით. თუმცა, ყველა ქვეყანა არ იცავს ასეთ პრაქტიკას. გარდა ამისა, თავდამსხმელები გვერდის ავლით BCP 38-ის კონტროლს გადადიან Stateful შეტევებზე, TCP-ის მსგავსი. F5 Security Operations Center (SOC) მონაცემების მიხედვით, ასეთი შეტევები კვლავ დომინირებს. 2016 წელს ორჯერ მეტი იყო TCP შეტევა, ვიდრე იყო UDP წყაროებიდან.

მე-7 ფენის შეტევამდე მნიშვნელოვანია პროფესიონალი ჰაკერებისთვის. თავდასხმის პრინციპია „მნიშვნელოვანი“ URL-ის აღება (PDF ან დიდი მონაცემთა ბაზიდან) და მისი გამეორება ათობით ან ასჯერ წამში. მე-7 ფენის შეტევებს სერიოზული შედეგები აქვს და მნიშვნელოვანია მათი აღიარება. ნინის სუნი იწვევს DDoS შეტევების დაახლოებით 10%-ს.


ურთიერთობა განსხვავებული ტიპები DDoS შეტევები Verizon Data Breach-ის გამოძიების ანგარიშის (DBIR) (2016) საფუძველზე.

DDoS შეტევები ხშირად ემთხვევა ტრაფიკის პიკის პერიოდებს, მაგალითად, ინტერნეტ გაყიდვების დღეებს. პერსონალური და ფინანსური მონაცემების დიდი ნაკადი ამჟამად იზიდავს ჰაკერებს.

DDoS შეტევები DNS-ზე

დომენის სახელების სისტემა (DNS) ფუნდამენტურ როლს ასრულებს ვებსაიტის პროდუქტიულობასა და ხელმისაწვდომობაში. კარგი საზომისთვის - თქვენი ბიზნესის წარმატებისთვის. სამწუხაროდ, DNS ინფრასტრუქტურა ხშირად არის DDoS შეტევების სამიზნე. DNS ინფრასტრუქტურის მანიპულირებით, თავდამსხმელებმა შეიძლება ზიანი მიაყენონ თქვენს ვებსაიტს, თქვენი კომპანიის რეპუტაციას და გავლენა მოახდინონ თქვენს ფინანსურ შესრულებაზე. დღევანდელ საფრთხეებს გაუძლოს, DNS ინფრასტრუქტურა არის ძალიან ელასტიური და მასშტაბური.
არსებითად, DNS არის განაწილებული მონაცემთა ბაზა, რომელიც, გარდა ყველაფრისა, აადვილებს საიტების სახელებისა და IP მისამართების წაკითხვას, რაც მომხმარებლებს URL-ის შეყვანის შემდეგ სასურველ საიტზე ნავიგაციის საშუალებას აძლევს. კლიენტსა და ვებსაიტს შორის პირველი ურთიერთქმედება იწყება DNS მოთხოვნებით, რომლებიც იგზავნება DNS სერვერზე თქვენი ვებსაიტის ინტერნეტ დომენის მისამართით. ეს დამუშავება შეიძლება იყოს ვებსაიტის გამოყენების დროის 50%-მდე. ამრიგად, DNS-ის პროდუქტიულობის დაქვეითებამ შეიძლება გამოიწვიოს მომხმარებლების დატოვება საიტი და ფულის დახარჯვა ბიზნესზე. თუ თქვენი DNS სერვერი შეწყვეტს პასუხს DDoS შეტევის შედეგად, მაშინ ვერავინ შეძლებს საიტზე წვდომას.

DDoS შეტევების აღმოჩენა მნიშვნელოვანია, განსაკუთრებით იმ შემთხვევაში, თუ ტრაფიკი ნორმალურია. DNS ინფრასტრუქტურა შეიძლება იყოს მგრძნობიარე სხვადასხვა ტიპის DDoS შეტევების მიმართ. ზოგჯერ ეს არის პირდაპირი შეტევა DNS სერვერზე. სხვა შემთხვევებში, ექსპლოიტები გამოიყენება DNS სისტემების გამოსაყენებლად, IT ინფრასტრუქტურის ან სერვისების სხვა ელემენტებზე თავდასხმისთვის.


DNS Reflection თავდასხმების დროს, სამიზნე მასკარადირებულია DNS-ის ქვედანაყოფებად. ამ მიზეზით იქმნება ბოტის საზღვრები, რომლებიც აზიანებენ ასობით და ათასობით კომპიუტერს. ამგვარად, ბოტი წარმოქმნის DNS მოთხოვნებს და როგორც IP ძრავა, საძიებო სისტემა აფუჭებს იგივე IP მისამართს (სპოოფი). DNS სერვისი ემთხვევა IP მისამართს.

ამ შემთხვევაში მიიღწევა მსგავსი ეფექტი. მთელი სისტემა დაბომბულია ათასობით და მილიონობით DNS წარდგენით და DNS სერვერს შეუძლია „ჩამოვარდეს“ შეფერხების გარეშე. ის თავად სთხოვს DNS-ს - არ დაგავიწყდეთ, რომ ის 50 ბაიტზე ნაკლებია, დაახლოებით ათჯერ დიდია. გარდა ამისა, DNS შეტყობინებები შეიძლება შეიცავდეს უამრავ სხვა ინფორმაციას.

მისაღებია, რომ თავდამსხმელმა გააკეთა 100000 მოკლე DNS მოთხოვნა თითო 50 ბაიტით (სულ 5 მბ). თუ თქვენი კანი იტევს 1 კბაიტს, მაშინ ფასი უკვე 100 მბ. ვარსკვლავის სახელია Amplification. DNS Reflection და Amplification თავდასხმების კომბინაციამ შეიძლება გამოიწვიოს კიდევ უფრო სერიოზული შედეგები.


მოთხოვნები გამოიყურება როგორც პირველადი ტრაფიკი და გამომავალი არის სრულიად ანონიმური დიდი ზომის მიმართ, რომელიც პირდაპირ მიმართულია სამიზნე სისტემაზე.

როგორ დავიცვათ თავი DDoS შეტევებისგან?

როგორ დავიცვათ თავი DDoS შეტევებისგან და როგორ გამოიმუშავოთ ფული? წინასწარ, არ არის კარგი იდეა მისი გადადება „მოგვიანებით“. თუ შემდეგ ეტაპზე გადადიხართ, იზრუნეთ კონფიგურირებულ ქსელზე, სერვერების გაშვებაზე და პროგრამული უზრუნველყოფის გაშვებაზე. და კანის ცვლილებები არ არის პასუხისმგებელი DDoS შეტევების სიხშირის გაზრდაზე.
  • პროგრამული კოდის უსაფრთხოება პროგრამული კოდის დაწერისას ჩვენი პასუხისმგებლობაა უსაფრთხოების დონის დაცვა. რეკომენდირებულია დაიცვან „უსაფრთხო კოდირების“ სტანდარტები და ფრთხილად შეამოწმოთ პროგრამული უზრუნველყოფა, რათა თავიდან აიცილოთ საერთო შეცდომები და დაღვრა, როგორიცაა საიტის სკრიპტირება და SQL ინექციები.

  • შეიმუშავეთ სამოქმედო გეგმა პროგრამული უზრუნველყოფის უსაფრთხოების განახლებისთვის. მომავალში შეიძლება იყოს შანსი, რომ რაღაც არასწორია.

  • დაუყოვნებლივ განაახლეთ თქვენი უსაფრთხოების პროგრამული უზრუნველყოფა. Yakscho nakotiti განახლება vdalosya, ale vinikli პრობლემები, div. პუნქტი 2.

  • არ დაივიწყოთ წვდომის შეზღუდვები. ადმინისტრატორის ანგარიშები და/ან პასუხისმგებელი ანგარიშები დაცულია ძლიერი და რეგულარულად შეცვლილი პაროლებით. ასევე აუცილებელია წვდომის უფლებების პერიოდული აუდიტის ჩატარება და დარეგისტრირებულთა ანგარიშების დაუყოვნებლივ წაშლა.

  • ადმინისტრატორის ინტერფეისი შეიძლება იყოს ხელმისაწვდომი შიდა ქსელიდან ან VPN-ის საშუალებით. დაუყოვნებლივ დახურეთ VPN წვდომა ახალ და გადამდგარი ჯაშუშებისთვის.

  • წაშალეთ DDoS შეტევების მემკვიდრეობა გადაუდებელი განახლების გეგმიდან. გეგმა არის ასეთი თავდასხმის ფაქტის აღმოსაჩენად გზების გადმოცემა, კონტაქტები ინტერნეტთან ან ჰოსტინგის პროვაიდერთან დასაკავშირებლად და კანის განყოფილებისთვის „პრობლემის ესკალაციის“ ხე.

  • დაუცველობის სკანირება დაგეხმარებათ თქვენს ინფრასტრუქტურაში არსებული პრობლემების იდენტიფიცირებაში უსაფრთხოების პროგრამული უზრუნველყოფადაწიეთ რიზიკი. მარტივი OWASP ტოპ 10 დაუცველობის ტესტი ყველაზე კრიტიკული პრობლემების იდენტიფიცირებისთვის. შეღწევადობის ტესტები ყავისფერი იქნება - სუსტი ლაქების პოვნაში დაგეხმარებათ.

  • აპარატურის დაცვა DDoS შეტევებისგან შეიძლება ძვირი იყოს. თუ თქვენი ბიუჯეტი არ იძლევა ამის საშუალებას, მაშინ კარგი ალტერნატივა არის DDoS დაცვა "საუკეთესო". ამ სერვისის ჩართვა შესაძლებელია საგანგებო სიტუაციებში მოძრაობის მარშრუტის სქემების უბრალოდ შეცვლით, ან ის მუდმივად დარჩება დაცვის ქვეშ.

  • Vikorist CDN პარტნიორი. კონტენტის მიწოდების ქსელები (კონტენტის მიწოდების ქსელი) საშუალებას აძლევს კონტენტის მიწოდებას საიტზე დამატებითი განაწილებული საზღვრებიდან. ტრაფიკი ნაწილდება კერძო სერვერებზე და გეოგრაფიულად შორეული მომხმარებლებისთვის წვდომის ბარიერები მცირდება. ამრიგად, მიუხედავად იმისა, რომ CDN-ის მთავარი უპირატესობა მისი სიჩქარეა, ის ასევე არის ბარიერი მთავარ სერვერსა და კლიენტებს შორის.

  • Vikorist Web Application Firewall – ბუხარი ვებ აპლიკაციებისთვის. თქვენ უნდა აკონტროლოთ ტრაფიკი საიტს, პროგრამასა და ბრაუზერს შორის, შეამოწმოთ მოთხოვნების ლეგიტიმაცია. დანამატებთან ერთად მუშაობისას WAF-ებს შეუძლიათ შენახული შაბლონების მიღმა შეტევების აღმოჩენა და მოულოდნელი ქცევის აღმოჩენა. აქსესუარის დონეზე თავდასხმები არ არის იშვიათი ელექტრონულ კომერციაში. რადგან თქვენ გაქვთ CDN, შეგიძლიათ სწრაფად შეხვიდეთ WAF სერვისებზე ხმარიდან. თუმცა, წესების კონფიგურაცია მოითხოვს ფრთხილად განხილვას. იდეალურ შემთხვევაში, უსაფრთხო WAF-ს ექნება ყველა ძირითადი პროგრამა დაცული.
  • DNS დამცავი

    როგორ დავიცვათ თქვენი DNS ინფრასტრუქტურა DDoS შეტევებისგან? პირველადი ბუხარი და IPS აქ არ დაგვეხმარება, ისინი უძლურია DNS-ზე რთული DDoS შეტევის წინააღმდეგ. სინამდვილეში, ბუხარი და შეჭრის პრევენციის სისტემები თავად არიან მგრძნობიარე DDoS შეტევების მიმართ.
    ტრაფიკის გაწმენდის ყველაზე უარესი სერვისები შეიძლება სამაშველოში მოვიდეს: ისინი პირდაპირ მიდიან ნებისმიერ ცენტრში, ამოწმებენ და გადამისამართდებიან უკან მიზეზების გამო. ეს სერვისები აუცილებელია TCP ტრაფიკისთვის. მათ, ვინც ინარჩუნებს საკუთარ DNS ინფრასტრუქტურას, შეუძლიათ განახორციელონ ასეთი შესვლა DDoS შეტევების შედეგების შესამცირებლად.
  • DNS სერვერების მონიტორინგი საეჭვო აქტივობისთვის არის პირველი ნაბიჯი DNS ინფრასტრუქტურის დასაცავად. კომერციული DNS გადაწყვეტილებები და უსაფრთხო პროდუქტები გამომავალი კოდი BIND-ის მსგავსად, გთავაზობთ სტატისტიკას რეალურ დროში, რომელიც შეიძლება გამოყენებულ იქნას DDoS შეტევების გამოსავლენად. DDoS შეტევების მონიტორინგი შეიძლება იყოს რესურსზე ინტენსიური. რაც შეიძლება სწრაფად, შექმენით საბაზისო ინფრასტრუქტურის პროფილი ნორმალური ფუნქციონირებისთვის და შემდეგ განაგრძეთ ინფრასტრუქტურის განვითარება და მოძრაობის შაბლონების შეცვლა მსოფლიოში ყოველ საათში.

  • DNS სერვერის დამატებითი რესურსები ხელს შეუწყობს DNS ინფრასტრუქტურის სუპერგანზომილებიანობის ფართომასშტაბიანი შეტევების წინააღმდეგ ბრძოლას. სერვერის რესურსები და პერიფერიული რესურსები შეიძლება მოხმარდეს დიდი რაოდენობის მოთხოვნების დამუშავების გარეშე. ცხადია, ზენატურალიზმი პენი ღირს. თქვენ იხდით სერვერსა და ზღვრულ რესურსებს, ასე რომ არ გსურთ იყოთ გამარჯვებული ნორმალურ გონებაში. და ძალისხმევის მნიშვნელოვანი „რეზერვისთვის“, ეს მიდგომა ნაკლებად სავარაუდოა, რომ ეფექტური იყოს.

  • DNS რეაგირების სიჩქარის შეზღუდვის (RRL) გაზრდა შეამცირებს ალბათობას, რომ სერვერი დაექვემდებაროს DDoS Reflection შეტევას - განმეორებით მოთხოვნებზე რეაგირების სიჩქარე შეიცვლება. RRL მხარს უჭერს მდიდარ DNS განხორციელებას.

  • გამოიყენეთ მაღალი ხელმისაწვდომობის კონფიგურაცია. თქვენ შეგიძლიათ დაიცვათ DDoS შეტევებისგან DNS-ის აალებით მაღალი ხელმისაწვდომობის (HA) სერვერზე. თუ ერთი ფიზიკური სერვერი გათიშულია თავდასხმის შედეგად, DNS სერვისი შეიძლება განახლდეს სარეზერვო სერვერზე.
  • DNS-ის დაცვის ყველაზე სწრაფი გზა DDoS შეტევებისგან არის გეოგრაფიულად განაწილებული Anycast ქსელის გამოყენება. DNS განყოფილებები შეიძლება განხორციელდეს ორი განსხვავებული მიდგომის გამოყენებით: Unicast ან Anycast მისამართით. პირველი მიდგომის განხორციელება ბევრად უფრო ადვილია, ხოლო მეორე ბევრად უფრო მდგრადია DDoS შეტევების მიმართ.

    უნიკასტის კანი DNS სერვერებითქვენს კომპანიას ენიჭება უნიკალური IP მისამართი. DNS ინახავს DNS სერვერების ცხრილს თქვენი დომენისთვის და მინიჭებული IP მისამართებისთვის. როდესაც მომხმარებელი შეაქვს URL-ს, ერთ-ერთი IP მისამართი შეირჩევა შემდეგი თანმიმდევრობით.

    Anycast მისამართის სქემით, სხვადასხვა DNS სერვერები იზიარებენ ერთსა და იმავე IP მისამართს. მორგებული URL-ის შეყვანისას, DNS სერვერების კოლექტიური მისამართები ბრუნავს. IP მენეჯმენტი მიმართავს მოთხოვნებს უახლოეს სერვერზე.

    Anycast გთავაზობთ ფუნდამენტურ უპირატესობებს Unicast-თან შედარებით უსაფრთხოების თვალსაზრისით. Unicast იზიარებს ახლომდებარე სერვერების IP მისამართებს, რათა თავდამსხმელებმა შეძლონ პირდაპირი შეტევები სიმღერებზე. ფიზიკური სერვერებიі ვირტუალური მანქანებიდა როდესაც სისტემის რესურსები ამოიწურება, აქტიურდება დამხმარე სერვისები. Anycast-ს შეუძლია დაეხმაროს DDoS შეტევების შერბილებაში სერვერების ჯგუფს შორის მოთხოვნების განაწილებით. Anycast ასევე სასარგებლოა მემკვიდრეობითი შეტევების იზოლირებისთვის.

    დაიცავით DDoS შეტევებისგან, რომელსაც თქვენი პროვაიდერი ელის

    Anycast გლობალური ქსელის დიზაინი, განვითარება და ოპერირება მოითხოვს დროს, ფულს და ცოდნას. IT ორგანიზაციების უმეტესობას არ აქვს ინსტრუქციები მათი ბუღალტრული აღრიცხვისა და ფინანსებისთვის. DNS ინფრასტრუქტურის ფუნქციონირება შეგიძლიათ მიანდოთ უსაფრთხოების სერვისის პროვაიდერს, რომელიც სპეციალიზირებულია DNS-ში. არსებობს აუცილებელი ცოდნა DNS-ის დასაცავად DDoS შეტევებისგან.

    მართული DNS სერვისის პროვაიდერები ამუშავებენ ფართომასშტაბიან Anycast ქსელებს და ინარჩუნებენ ყოფნის წერტილებს მთელს მსოფლიოში. უსაფრთხოების ექსპერტები აკონტროლებენ ქსელს 24/7/365 და შეიმუშავებენ სპეციალურ მეთოდებს DDoS შეტევების მემკვიდრეობის შესამცირებლად.


    სერვისების დემონსტრირება და ჰოსტინგის სერვისების აქტივობები: ტრაფიკის ნაკადების ანალიზი ტარდება 24/7, ასე რომ თქვენი საიტი იქნება სრულ უსაფრთხოებაში. ასეთი თავდაცვის სისტემა უძლებს მძიმე შეტევებს - 1500 გბიტ/წმ-მდე. თქვენ იხდით თქვენს ტრაფიკს.

    კიდევ ერთი ვარიანტია IP მისამართის დაცვა. პროვაიდერი ათავსებს IP მისამართს, რომელსაც კლიენტი ირჩევს სპეციალურ საზომ ანალიზატორად. თავდასხმის საათზე, კლიენტის მოძრაობა მიეწოდება შეტევის ცნობილი ნიმუშებით. შედეგად, კლიენტი უარყოფს სუფთა, გაფილტრულ ტრაფიკს. ამრიგად, საიტის მომხმარებლებმა შეიძლება არც იცოდნენ, რომ ვინმეს თავს დაესხნენ. ამის ორგანიზებისთვის იქმნება ფილტრაციის კვანძების ქსელი, რათა კანის შეტევისთვის შესაძლებელი იყოს უახლოესი კვანძის არჩევა და ტრაფიკის გადაცემის ბლოკირების მინიმუმამდე დაყვანა.

    DDoS შეტევებისგან სერვისების დაცვის შედეგი იქნება DDoS თავდასხმების დაუყოვნებელი გამოვლენა და ჩახშობა, საიტის უწყვეტი ფუნქციონირება და კლიენტებისთვის მუდმივი ხელმისაწვდომობა, ფინანსური და რეპუტაციის ხარჯების მინიმიზაცია საიტის ან პორტალის შეფერხების გამო.

    დანარჩენი ორი მოთამაშის არასტაბილურმა ეკონომიკურმა მდგომარეობამ გამოიწვია ბაზარზე კონკურენციის დონის მნიშვნელოვანი მატება, რის შედეგადაც გაიზარდა DDoS შეტევების პოპულარობა - ეკონომიკური ეფექტურობის გაზრდის ეფექტური მეთოდი ცუდი.

    2016 წელს DDoS შეტევების ორგანიზებაში ჩართული კომერციული კომპანიების რაოდენობა მრავალჯერ გაიზარდა. მასიური DDoS შეტევები ადგილობრივი პოლიტიკური თავდასხმებიდან, როგორც ეს იყო, მაგალითად, 2014 წელს, გადავიდა მასობრივ ბიზნეს სეგმენტზე. ბოროტმოქმედთა თავი - ყველაზე აშკარა მინიმალური ხარჯებითგახადეთ რესურსი მიუწვდომელი, რათა კონკურენტები ფულის გამო შეწყვიტოთ, დაიცვათ თქვენი გონება ჯანმრთელობისთვის და ა.შ. DDoS შეტევები სულ უფრო და უფრო აქტიური ხდება, რაც ასტიმულირებს ბიზნესისთვის უფრო და უფრო ფართომასშტაბიანი საფრთხეების ძიებას.

    შეტევების რაოდენობის ზრდასთან ერთად, მნიშვნელოვანი წარმატება არ არის DDoS-ის წინააღმდეგ ბრძოლაში. Qrator Labs-ის მონაცემებზე დაყრდნობით, 2015 წ. DDoS შეტევების რაოდენობა 100%-ით გაიზარდა. და გასაკვირი არ არის, რომ მისი ღირებულებაც კი დაეცა დაახლოებით 5 დოლარამდე. ერთი წლის განმავლობაში და მათი განხორციელების ინსტრუმენტები მასობრივ შავ ბაზარზე შევიდა. ჩვენ შეგვიძლია დავინახოთ რამდენიმე ძირითადი ტენდენცია ვიდმოვასკენ მიმართული თავდასხმების განაწილებაში, რომლებიც პროგნოზირებულია მომდევნო რამდენიმე კლდეზე.

    UDP გამაძლიერებელი შეტევები

    დრენირებულ არხის სიმძლავრეზე მიმართული შეტევების დაწყებამდე უნდა მოხდეს UDP გაძლიერება. ასეთი ინციდენტები ყველაზე გავრცელებული იყო 2014 წელს. და გახდა ტრენდი 2015 წლისთვის. მათმა ძლიერებამ უკვე პიკს მიაღწია და თანდათან იკლებს – ასეთი თავდასხმების განხორციელების რესურსი არ მცირდება, არამედ მკვეთრად იცვლება.

    გამაძლიერებელი ამუშავებს საჯარო UDP სერვისს, რომელიც მუშაობს ავთენტიფიკაციის გარეშე, რომელიც მცირე ძალისხმევით შეიძლება გამოყენებულ იქნას რეაგირების ბევრად უფრო გასაძლიერებლად. თავდამსხმელი, რომელიც ძალიან ცდილობს, ცვლის თავის IP მისამართს მსხვერპლის IP მისამართით. შედეგად, დაბრუნების ტრაფიკი, რომელიც მნიშვნელოვნად აღემატება თავდამსხმელის არხის სიჩქარეს, გადამისამართებულია მსხვერპლის ვებ რესურსზე. თავდასხმებში მონაწილეობის თავიდან ასაცილებლად გამოიყენება DNS, NTP, SSDP და სხვა სერვერები.

    შეტევები ვებ პროგრამებზე L7 დონეზე

    გამაძლიერებელი აგენტების რაოდენობის შემცირების გამო, საიტებზე თავდასხმების ორგანიზება L7 დონეზე კლასიკური ბოტნეტების დახმარებით კვლავ წინა პლანზეა. როგორც ჩანს, ბოტნეტი იწყებს ჰეჯირების შეტევებს დისტანციური ბრძანებების მიღმა და ინფიცირებული კომპიუტერების მფლობელებს შეიძლება ეჭვი არ ეპარებოდეს ამაში. „Smitty“-ის მოთხოვნით მომსახურების ზედმეტად დაკმაყოფილების შედეგად, კანონიერი მოვაჭრეების განაყოფიერება ახლა იკარგება კავშირის გარეშე, ან ხაზის უსაფუძვლოდ დიდი დრო სჭირდება.

    დღევანდელი ბოტნეტები უფრო ინტელექტუალური ხდება. მოწინავე შეტევების ორგანიზებისას, სრული ბრაუზერის სტეკის ტექნოლოგია მხარდაჭერილია, რათა მომხმარებლის კომპიუტერი, ბრაუზერი და დამუშავება სრულად იყოს ემულირებული. java სკრიპტი. მსგავსი ტექნიკა საშუალებას გაძლევთ სასწაულებრივად შენიღბოთ L7 შეტევები. მომხმარებლისგან ბოტის ხელით ამოღება პრაქტიკულად შეუძლებელია. სისტემებისთვის, რომლებიც ეყრდნობიან მანქანათმცოდნეობის ტექნოლოგიას, თავდასხმების წინააღმდეგ ბრძოლის საჭიროება მიიწევს წინ, იხვეწება მექანიზმები და იზრდება დამუშავების სიზუსტე.

    BGP საკითხები

    2016 წელს გაჩნდა ახალი ტენდენცია - შეტევები ქსელის ინფრასტრუქტურაზე, მათ შორის BGP პროტოკოლის გავრცელებაზე დაფუძნებული შეტევები. BGP მარშრუტიზაციის პროტოკოლთან დაკავშირებული პრობლემები, რომელზედაც დაფუძნებულია მთელი ინტერნეტი, უკვე დაფიქსირდა არაერთი მარცხი, ხოლო დარჩენილი წარუმატებლობა სულ უფრო და უფრო იწვევს სერიოზულ უარყოფით შედეგებს.

    კიდეების ანომალიებმა, რომლებიც დაკავშირებულია დომენთაშორის კიდეების ფენაზე მარშრუტიზაციასთან, შეიძლება გავლენა იქონიოს ჰოსტების დიდ რაოდენობაზე და გავლენა მოახდინოს გლობალურ კავშირზე და ინტერნეტის ხელმისაწვდომობაზე. პრობლემის ყველაზე გავრცელებული ტიპია მარშრუტის გაჟონვა - მარშრუტის „ცვლილება“, რომელიც გამოწვეულია მისი არასწორი მიმართულებით გამოცხადებით. ჯერჯერობით, BGP თავდასხმები იშვიათად გამოიყენება ღიად: ასეთი თავდასხმის ორგანიზების რისკი მაღალია და უფრო სერიოზული ინციდენტები წარმოიქმნება ბანალური კომპრომისებით საზღვრის კორექტირებაში.

    დროთა განმავლობაში, ინტერნეტში ორგანიზებული მავნე ჯგუფების მასშტაბები მნიშვნელოვნად გაიზარდა და Qrator Labs პროგნოზირებს, რომ BGP პრობლემებთან დაკავშირებული შეტევები პოპულარული გახდება უახლოეს მომავალში. მოდით ვთქვათ, რომ IP მისამართი მოიპარა (გატაცება) Hacking Team კიბერ ჯგუფმა, რომელმაც ქვეყანაში გააკეთა განცხადება: იტალიის პოლიციას სჭირდებოდა კონტროლი რამდენიმე კომპიუტერზე, რათა ხელისუფლებას სხვა რამის ეშინოდა.

    ინციდენტიTCP

    hemstack TCP/IP სისტემებს აქვთ დაბალი პრობლემები, რომელთა მოგვარება განსაკუთრებით რთულია. მონაცემთა ზრდის აქტიური მხარდაჭერისთვის საჭიროა ინტერნეტ ინფრასტრუქტურის ეტაპობრივი განახლება. ინტერნეტთან ფიზიკური კავშირის სიჩქარე ზრდის კანის უჯრედების რაოდენობას. 2000-იანი წლების კობზე. ხდება სტანდარტული 1 გბიტი/წმ, დღევანდელი ყველაზე პოპულარული ფიზიკური ინტერფეისი არის 10 გბიტი/წმ. Proteus-მა უკვე დაიწყო ახალი ფიზიკური სტანდარტის ფართოდ დანერგვა, 100 გბიტი/წმ, რაც პრობლემებს უქმნის ძველ TCP/IP პროტოკოლს, რომლის მხარდაჭერაც შეუძლებელია ასეთი მაღალი სიჩქარით.

    მაგალითად, პრობლემის მოგვარება შესაძლებელია TCP მიმდევრობის ნომრის არჩევით - უნიკალური რიცხვითი იდენტიფიკატორი, რომელიც საშუალებას აძლევს (უფრო სწორად, საშუალებას აძლევს) TCP/IP კავშირის პარტნიორებს განახორციელონ ორმხრივი ავთენტიფიკაცია კავშირის დამყარების დროს. მოდით გავცვალოთ მონაცემები მისი წესრიგისა და მთლიანობის შენარჩუნებისას. 100 გბიტ/წმ სიჩქარით, დაახლოებით TCP სერვერის ლოგის ფაილები ღიად დაუკავშირდადა/ან გადაგზავნილი მონაცემები აღარ იძლევა გარანტიას, რომ ჩაწერილმა IP მისამართმა რეალურად დაამყარა კავშირი და გადასცა მონაცემები. როგორც ჩანს, ის ხსნის თავდასხმების ორგანიზების შესაძლებლობას ახალ კლასზე და შეიძლება მნიშვნელოვნად შემცირდეს firewall-ის ეფექტურობა.

    TCP/IP-ის დაუცველობა მისი მრავალი წინამორბედის პატივისცემას იმსახურებს. სუნი ასდის, რაც უკვე 2016 წელსაა. ჩვენ ვგრძნობთ "დაშინების" თავდასხმებს, რომლებიც დაკავშირებულია ამ "ხვრელების" ექსპლუატაციასთან.

    მაისი შორს არ არის

    დღევანდელი ტექნოლოგიური განვითარება და საფრთხეები არ მიჰყვება „კლასიკურ“ სპირალს, ვინაიდან სისტემა არ არის დახურული – მასზე ყოველგვარი გავლენის გარეშე მოქმედებს გარე ფაქტორები. შედეგად, ჩნდება სპირალი ამპლიტუდით, რომელიც ფართოვდება - ის მიდის აღმართზე, იზრდება თავდასხმების სირთულე და ტექნოლოგიის დაგროვება სწრაფად ფართოვდება. საკმაოდ დიდია თანამდებობის პირები, რომლებიც სერიოზულად არიან ჩართულნი სისტემის განვითარებაში.

    მთავარი, რა თქმა უნდა, არის მიგრაცია ახალ IPv6 სატრანსპორტო პროტოკოლზე. მაგალითად, 2015 წ IPv4 პროტოკოლი მოძველდება და IPv6 გამოვა წინა პლანზე, რომელიც მოიტანს ახალ ზარებს: ახლა ყველა მოწყობილობას ენიჭება IP მისამართი და ყველა მათგანს შეუძლია პირდაპირ დაუკავშირდეს ერთმანეთს. ამრიგად, არის ახალი რეკომენდაციები იმის შესახებ, თუ როგორ არიან პასუხისმგებელნი ტერმინალური მოწყობილობები ყველაფერზე, განსაკუთრებით საკომუნიკაციო ოპერატორებზე, მასობრივი პროდუქტების სეგმენტზე და ჩინელ გამყიდველებზე, - გთხოვთ გაითვალისწინოთ. IPv6 რადიკალურად ცვლის თამაშის წესებს.

    კიდევ ერთი დაწკაპუნება - მობილური ზომების მნიშვნელოვანი ზრდა, მათი სარგებელი და "სიცოცხლისუნარიანობა". ისევე, როგორც მობილური ბოტნეტი ადრე უქმნიდა პრობლემებს, პირველ რიგში, თავად ოპერატორს, შემდეგ დაუყოვნებლივ, თუ 4G კავშირები უფრო მობილურ ინტერნეტს დაემსგავსება, მობილური ზომებიმოწყობილობების დიდი რაოდენობით, მათ შორის ჩინეთიდან, ისინი გარდაიქმნება სასწაულ პლატფორმად DDoS და ჰაკერული შეტევების განსახორციელებლად. და პრობლემები არა მხოლოდ ოპერატორთან, არამედ ბაზრის მონაწილეების გადაწყვეტილებასთან არის დაკავშირებული.

    ჩნდება სერიოზული საფრთხე „მეტყველების ინტერნეტისთვის“. ჩნდება ახალი თავდასხმის ვექტორები, რომლებიც ტოვებენ მოწყობილობების და ქსელების დიდ რაოდენობას ისრის გარეშე ტექნოლოგიაკავშირები ჰაკერებს მართლაც გაუთავებელ პერსპექტივებს უხსნის. ინტერნეტთან დაკავშირებული ყველა მოწყობილობა შეიძლება გახდეს დამნაშავეების ინფრასტრუქტურის ნაწილი და ჩაერთოს DDoS შეტევებში.

    სამწუხაროდ, ყველა საყოფაცხოვრებო ტექნიკის დისტრიბუტორი, რომელიც უკავშირდება მერეჟას (ჩაიდანი, ტელევიზორი, მანქანები, მულტი გაზქურები, მანქანები, „ჭკვიანი“ განყოფილებები და ა.შ.) ყოველთვის ვერ უზრუნველყოფენ მათი დაცვის სათანადო დონეს. ყველაზე ხშირად ასეთ მოწყობილობებში პოპულარულია ძველი ვერსიები ოპერატიული სისტემა, და მოვაჭრეები არ აწვდიან რეგულარულ განახლებებს - ჩანაცვლებას ვერსიებით, რომლებიც შეიცავს დაღვრას. და რადგან მოწყობილობა პოპულარული და ფართოდ გამოიყენება, ჰაკერებს არ სურთ მისი პოტენციალის გამოყენება.

    IoT პრობლემის ნიშნები უკვე 2015 წელს გამოჩნდა. წინა მონაცემებით, Blizzard Entertainment-ზე დარჩენილი შეტევა განხორციელდა დამატებითი IoT მოწყობილობების გამოყენებით. არსებობს ფხვიერი კოდი, რომელიც მუშაობს თანამედროვე ქვაბებზე და ნათურებზე. ჰაკერების ამოცანა გასუფთავდება და ჩიპნეტები გასუფთავდება. ცოტა ხნის წინ გამოვიდა იაფი ჩიპსეტი, რომელიც შესაფერისია სხვადასხვა მოწყობილობებისთვის, რომელთა დაკავშირება შესაძლებელია ინტერნეტში. ამ გზით ბოროტმოქმედს არ სჭირდება 100 ათასის მოტყუება. მორგებული firmware - საკმარისია გატეხოთ ერთი ჩიპსეტი და უარყოთ წვდომა ყველა მოწყობილობაზე, რომელიც მასზეა დაფუძნებული.

    ვარაუდობენ, რომ ძალიან მალე ყველა სმარტფონი ძველზე დაფუძნდება ანდროიდის ვერსიები, გროვდება მინიმუმ ერთ ბოტნეტში. მათ უკან იქნება ყველა "ჭკვიანი" სოკეტი, მაცივარი და სხვა საყოფაცხოვრებო ტექნიკა. ორიოდე წელიწადში ჩვენ შემოგვხედავს ბოტნეტები ქვაბებიდან, ბავშვის მონიტორებიდან და მულტი გაზქურებიდან. „მეტყველების ინტერნეტი“ გვაძლევს მეტ ძალას და დამატებითი შესაძლებლობები, მაგრამ არანაირი პრობლემა არ არის. თუ IoT-ში გამოსვლები ანონიმურია და კანის პინს შეუძლია 10 ბაიტის დამატება, გამოჩნდება უსაფრთხოების ახალი შეტყობინებები, რაც მოხდება. და მოემზადეთ ამ მოთხოვნისთვის დღესვე.