Yeni büyük DDoS saldırıları. Güvenlik Bilgi Portalı DoS ve DDoS saldırılarından kimler etkilenebilir?

FSB, 2016 baharında finans sektörüne yönelik Konuşma İnterneti (IoT) korsanları tarafından Oschadbank, Rosbank, Alfa-Bank, Bank of Moskova, Moskova Borsası'nın hedef alındığı büyük bir saldırının gerçekliğini kriminal olarak araştırıyor. ve diğerleri. .

Komersant'ın yazdığı gibi, FSB'nin müdür yardımcısı Dmitro Shalkov, Rusya Federasyonu'nun kritik bilgi altyapısının (CII) güvenliğine ilişkin bir hükümet yasa tasarısı paketinin Devlet Duması'na sunulması konusunda hareket eden süreç hakkında yazıyor.

2016 yılında Rusya'nın resmi bilgi kaynaklarına yaklaşık 70 milyon DDoS saldırısı kaydedildi; bu sayı önceki saldırıların üç katıdır. Ancak hackerların sonbahar saldırıları Shalkov da dahil olmak üzere çoğunu sekteye uğratıyor.

Başka bir deyişle, 8'den 14'e kadar yaprak dökümü döneminde tüm organizasyonda orta şiddette DDoS saldırıları yaşandı. Web kamerası gibi bir IoT cihazına bağlantılar konusunda galip gelen sözde bot arayüzlerinin (bilgisayar korsanları tarafından saldırıya uğrayan ve kontrol altına alınan İnternet erişimi olan bilgisayarlar) kaderine maruz kaldılar. FSB direktörünün şefaatçisi, Rus yapılarına yönelik koordineli saldırının, Amerika Birleşik Devletleri'nde İnternet sağlayıcısı Dyn'in hizmetlerine yönelik altı yıl süren saldırıyla benzerliğinden bahsetti ve bunun sonucunda genel olarak büyük bir eksiklik yaşandı. Amerikan kaynaklarında (Twitter, CNN, Spotify, The New York Times i Reddit) uzun bir çekilişle saat kullanılamıyor.

Bu durumda saldırılara fon hırsızlığı eşlik etmedi ve saldırıya uğrayan bankalar robotik hizmetlerin yok edilmesini kaydetmedi. Rusya Federasyonu Merkez Bankası, yaprak dökülmesi saldırılarından sonra bu tür olayların tekrarlanmadığını bildirdi.

Kommersant, DDoS saldırılarının finans hırsızlığına yönelik olmadığını, genellikle web sitelerini ve çevrimiçi bankacılık hizmetlerini engellemek için kullanıldığını belirtiyor. Dijital Güvenlik Güvenlik Denetim Departmanı başkanı Glib Cherbov, "kötü niyetli aktörler tarafından kontrol edilen sunucular kurulacak, bot önlemlerine entegre edilecek, birbirine bağlı trafik oluşturmaya hazır olacak ve bu da saldırıya uğrayan sistem için ölümcül ölçekler oluşturacak" dedi. Ancak devasa DDoS saldırıları bankaların ciddi kayıplara uğramasına neden olabiliyor. Örneğin hizmetlerin kullanılamaması, mevduatlarını topluca çekmeye başlayacak olan mevduat sahipleri arasında paniğe yol açacaktır. Ayrıca, maskelenmiş DDoS saldırılarından sıklıkla diğer eylemleri gizlemek için yararlanılır. Güvenlik uzmanları bu güvenlik açıklarının farkında olduğu sürece suçlular bankacılık altyapısını yok edebilir.

Verilere göre, FSB'nin 2016 sonbaharında hacker saldırıları olduğu yönündeki cezai soruşturmayı ortadan kaldırması, şüphelilerin kimliklerinin zaten belirlendiği anlamına geliyor. Benzer haklarla soruşturma mümkün olduğu kadar çabuk gerçekleşir, ancak aslında terim iki veya üç terime uzanır, bu da görmenin önemli olduğu anlamına gelir.

Bugün sunucuya yapılan Ddos saldırıları ile ilgili durumu netleştirmeye çalışacağız. Hala verilen problem Gerçekten barındırma konusuyla mücadele ediyor.

Olay kabul edilemez. Biliyorsunuz dün WordPress'ime yepyeni bir eklenti yükledim ve bir saat içinde çalışmaya başladım! - Tarayıcıdaki blogun açılması duruyor. Üstelik diğer siteler de aynı anda sörf yapmak için harika. Eklentiyle neyi berbat ettiğimi düşünüyorum. Sayfayı yeniden etkinleştirmek için çok fazla kez basıyorum ama hiçbir şey yok! Ancak daha sonra bana pek çok hoş olmayan şeye katlanmak zorunda kaldığımı sordu.

Ve bugün postada TimeWeb teknik destek sayfam var. Prikhovuvat yapmayacağım, orada ev sahipliği yapıyorum. Yani isterseniz tek yapmanız gereken Whois web sitesi adresini girmek.
Tablo şu şekilde:

"Shanovni koristuvachi.
Bugün, 02 Ocak 2011, Moskova saati dışında saat 16:32 civarında, TIMEWEB teknolojik platformunda birçok sitenin ve sunucunun çalışmasını bozan büyük bir DDOS saldırısı başladı.
TIMEWEB mühendisleri durumu kontrol altına aldılar ve 18:45 gibi erken bir zamanda Maidan'ın istikrarlı işleyişi tamamen yeniden sağlandı..."

Dışarı çıkmaya karar verdikten sonra yıldızlar geliyor Sunucuya Ddos saldırıları Peki neden bu şekilde yandılar? Nariv olan І ekseni.

Bir sunucuya yapılan Ddos saldırıları – bunlar nelerdir?

Öncelikle Vika’ya bir bakalım, o olmasaydı nerede olurduk:

DOS SALDIRISI Hizmet Reddi, vidmova hizmette) - saldırı bilgisayar sistemi Amaç, meşru (yasal) kurumsal sistemlerin, sistemin sağladığı kaynaklara (sunucular, hizmetler) erişimi engelleyemeyeceği ancak bu durumun erişimi zorlaştıracağı noktaya getirmektir. Gizli bir "cadı" sistemi ya kendi kendine uygulanabilir (örneğin, popüler bir web sitesini erişilemez hale getirebilir) ya da sistem üzerindeki kontrolü kaybetmeden önce kısayollardan biri olabilir (mevcut durumda olduğu gibi, PZ herhangi bir kritik bilgiyi görebilir - için) örneğin sürüm yani program kodunun bir parçası) d.).

Saldırı çok sayıda bilgisayarda aynı anda gerçekleştiği için DDOS SALDIRISI'ndan (İngilizce) bahsediyoruz. Dağıtılmış Hizmet Reddi, “Hizmet verilen Vidmova” tipinin saldırısı bölündü). Bazı durumlarda, gerçek bir DDoS saldırısından önce meşru bir işlem başlatın; örneğin, popüler bir İnternet kaynağında paylaşımda bulunmak, bir web sitesinde paylaşımda bulunmak, pek de üretken olmayan bir sunucuda paylaşımda bulunmak. Büyük bir sunucu akışı, izin verilen talebin sunucuya ve dolayısıyla bunların servis kısımlarına aktarılmasına yol açacaktır.

Yani bir yanda saldırının hedefi bir sunucu ya da web sitesi, diğer yanda ise saldırının hedefine DDoS saldırısı düzenleyen bir grup suçludur.

DDoS saldırılarını düzenleyenlerin amaçları nelerdir?

Bunun en önemli nedenlerinden biri banal siber holiganlıktır. Sağda, saldırıları organize etmeye yönelik programların çoğunun internete ücretsiz erişimi olduğu açıktır.

Daha ciddi DDoS saldırıları ise haksız rekabetten kaynaklanmaktadır. Burada amaç rakibin sunucusunu çökerterek rakibin robotunu yok etmek ve bu sayede piyasada rakip için olumsuz bir imaj yaratmaktır. Sunucunun arızalanması da mümkündür; toplu saldırı sırasında parçalar, program kodları gibi bilgi parçalarının arasından kaçabilir.

Ayrıca Ddos saldırılarının vikorist yöntemleri, Ddos gruplamaları sunucu sahiplerine varlıklarını ilan edebilir veya ültimatom verebilir.

Alın ekseni Sunucuya Ddos saldırıları Lurkomora'dan bildiğim kadarıyla:

  • Aşağıdaki mem gruplarını içeren OOFR (Rusya Birleşik Fajları Örgütü): Zabobonni Cüzzam Kolonisi, LiveJournal'ın bir kısmı ve özellikle Upyachka ortadan kayboldu.

OOFR'nin ana kurbanları şunlardı:

  1. www.mail.ru (BEETLES projesi için),
  2. www.gay.com (eşcinsel olanlar için),
  3. www.4chan.org (“Onotole” tanrısının görüntüsü için),
  4. www.wikipedia.org (UPCHK ile ilgili makale için, bu şekilde bisiklet kedilerinin (Kote) görseli moderatör tarafından bir ay boyunca kabul edilmedi)

DDoS saldırılarına karşı koruma sağlamaya çalışan birçok kuruluş, bu alandaki ilerlemelere rağmen, esas olarak saldırıları organize etmenin basitliği nedeniyle tehdidin artan tehlikesinin hâlâ farkındadır.

KÜÇÜK BİR ÇANTA VERİLMİŞTİR:

Biz sıradan İnternet kullanıcıları, siber saldırılara karşı doğru savunmayı, çocuklarına barındırma kiraladığımız siteler tarafından sağlandığı için büyük olasılıkla acı çekeceğiz. Nitekim TimeWeb belirli bir sayıda sorunu ele aldı ve hızlandırdı. Bu mailden haberdar olanlara bir youmu plus daha veriyorum.

Konuşmadan önce yakın zamanda TimeWeb'de başka bir basit test yaptım.

Bugünlük Ddos saldırılarıyla ilgili bu kadar.

Yakında ne tür kokular olduğundan ve siber saldırılara karşı savunmanın nasıl organize edildiğinden bahsedeceğiz.

Kime saldırmalı?

CPU verilerine göre 2016 yılında Rus finans kuruluşlarının sayısı neredeyse iki katına çıktı. Günün sonunda beş büyük Rus bankasına DDoS saldırısı düzenlendi. Tıpkı geçmişte olduğu gibi Merkez Bankası finansal kuruluşlara yönelik DDoS saldırıları ile Merkez Bankası'nın kapatıldığını bildirdi. “Saldırının yöntemi robotik hizmetlerin yok edilmesi ve bunun sonucunda bu kuruluşlara duyulan güvenin sürdürülmesiydi. Bu saldırılar dikkat çekiciydi çünkü Rus internetindeki ifadelerin yayılmasından daha büyüktüler. Saldırı esas olarak İnternet video kameralarını ve kişisel yönlendiricileri içeriyordu” dedi büyük bankaların güvenlik hizmetleri.

DDoS saldırıları bankalara herhangi bir zarar vermezken (çalınmamıştı), ancak bu tür saldırılar sorun yaratmadı, ancak kritik nitelikte değildi ve hizmeti bozmadı. Bilgisayar korsanlarının bankacılık karşıtı faaliyetlerinin önemli ölçüde arttığı ifade edilebilir.

2017 yılının başlarında, Rusya Sağlık Bakanlığı'nın teknik servisleri son yılların en büyük DDoS saldırısını tespit etti ve bu saldırının zirve noktası haftada 4 milyon talebe ulaştı. Devlet kayıtlarına da DDoS saldırıları yapıldı ancak bunlar da başarısız oldu ve verilerde herhangi bir değişikliğe yol açmadı.

Ancak DDoS saldırılarının kurbanları, bu kadar sıkı bir “savunma” yapan büyük kuruluşlar ve şirketler oluyor. 2017 yılında siber tehditlerden (yazılım, DDoS ve İnternet cihazlarına yapılan saldırılar) kaynaklanan saldırılarda bir artış olacak.


IoT cihazları, DDoS saldırılarını başlatmaya yönelik araçlar olarak giderek daha popüler hale geliyor. 2016 baharında Mirai'nin zayıf kodunun kullanıldığı bir DDoS saldırısı önemli bir olay haline geldi. Video güvenlik sistemlerine ait yüz binlerce kamera ve diğer cihazlar saldırganların rolünü oynadı.

Fransız barındırma sağlayıcısı OVH'ye karşı mücadele edildi. Bu, 1 Tbit/s'ye kadar çıkan en şiddetli DDoS saldırısıydı. Bu botnetin arkasındaki hackerlar 150 bini hedef aldı. Nesnelerin İnterneti cihazları, esas olarak video kameralar. Mirai botnet'inden gelen saldırılar, IoT cihazlarında anonim botnet'lerin ortaya çıkmasına yol açtı. Uzmanlara göre 2017 yılında IoT botnet'leri daha önce olduğu gibi siber uzaya yönelik ana tehditlerden biri olacak.


“2016 Verizon veri ihlali olay raporuna” (DBIR) göre, DDoS saldırılarının sayısı geçtiğimiz yıl katlanarak arttı. Dünyanın en büyük mağdurları dağıtım sektörü, profesyonel organizasyonlar, aydınlatma, BT ve perakende sektörüdür.

DDoS saldırılarının mevcut eğilimi "kurban listesini" genişletmektir. Vіn artık tüm galuzların çoğunluğunun temsilcilerini içeriyor. Öte yandan saldırı yöntemleri de iyice geliştirilecek.
Nexusguard'ın verilerine göre, 2016'nın sonunda, karışık türdeki DDoS saldırılarının sayısı, bir dizi sızıntıyla birlikte önemli ölçüde arttı. Çoğu zaman finans ve devlet kuruluşları tarafından tanındı. Siber suç sakinlerinin ana nedeni (vakaların %70'i) veri hırsızlığı veya hırsızlık yoluyla yoksullaşma tehdididir. İlk olarak politik ve sosyal hedefler. Önemli olan zakhistu'nun stratejisidir. Saldırı öncesinde hazırlık yaparak bunların mirasını en aza indirebilir, finansal ve itibar risklerini azaltabilirsiniz.

Saldırıların mirası

DDoS saldırısının mirası nelerdir? Saldırı sırasında kurban aşırı çalışma nedeniyle müşterilerini kaybeder veya siteye artık erişilemez hale gelir ve işletmenin itibarı zarar görür. Servis sağlayıcı, diğer istemcilerin zarar görmesini en aza indirmek için kurbanın IP adresini engelleyebilir. Her şeyi güncellemek bir saat ve belki bir kuruş alacaktır.
Şirketin araştırmasına göre DDoS saldırıları, kuruluşun yarısı tarafından en ciddi siber tehditlerden biri olarak değerlendiriliyor. DDoS'un tehlikesi, diğer tehditlerin yanı sıra yetkisiz erişime, virüslere, dolandırıcılığa ve kimlik avına karşı koruma sağlamaktır.

Dünyada DDoS saldırılarından kaynaklanan ortalama hasarın 50 bin olduğu tahmin ediliyor. küçük kuruluşlar için dolar ve 500 bine kadar. büyük işletmeler için dolar. Güvenlik çalışanlarının ek çalışma saatleri sırasında DDoS saldırılarının mirasını azaltmak, diğer güvenlik projelerinden gelen kaynakları kullanmak, bir yazılım güncelleme planı geliştirmek, ekipmanı modernleştirmek vb.


Saldırıya uğrayan kuruluşun itibarı, yalnızca hatalı çalışan bir web sitesi nedeniyle değil, aynı zamanda kişisel verilerin veya finansal bilgilerin çalınması nedeniyle de zarar görebilir.
Şirketin araştırmasına göre DDoS saldırılarının sayısı %200 oranında hızla artıyor, bugün dünyada 2 bin civarında rapor ediliyor. bu tür saldırılar. İçinde bulunduğumuz dönemde DDoS saldırısı düzenlemenin maliyeti 150 dolar civarında, mağdura maliyeti ise ortalama 40 bin. yıllık dolar.

DDoS saldırılarının türleri

DDoS saldırılarının ana türleri: toplu saldırılar, protokol düzeyindeki saldırılar ve eklenti düzeyindeki saldırılar. Herhangi bir zamanda meta, siteyi düzgün bir şekilde görüntülemek veya verileri çalmak içindir. Başka bir siber kötü amaçlı yazılım türü, getirisini çalmak için yüksek hızlı bir DDoS saldırısı tehdididir. Armada Collective, Lizard Squad, RedDoor ve ezBTC gibi hacker gruplarıyla ünlüdür.

DDoS saldırılarının organizasyonu geçmişte kaldı: Siber suçlulardan pratik olarak özel bilgi gerektirmeyen, yaygın olarak bulunabilen otomatik araçlar var. Anonim siber saldırılara yönelik ücretli DDoS hizmetlerini keşfedin. Örneğin, vDOS hizmeti, "baskı altında" olmasını protesto etmesi ve dolayısıyla saldırı yöntemine karşı dikkatli olması gereken sitenin yönetici yardımcısının ne olduğunu kontrol etmeden hizmetlerini tanıtıyor.


DDoS saldırıları, meşru tüccarların saldırıya uğrayan siteye erişmesini engelleyen çok sayıda cihazla yapılan saldırılardır. Bu nedenle saldırıya uğrayan sisteme, girilemeyen çok sayıda istek gönderilmektedir. Bu, ele geçirilen sistemlerin vikorlara maruz kalacağı anlamına geliyor.

Büyük olasılıkla, DDoS saldırılarının sayısındaki artışın %50 olduğu tahmin edilmektedir (verilere dayalı olarak), ancak veriler zaman zaman farklılık göstermektedir ve tüm olaylar görünür hale gelmemektedir. Katman 3/4 DDoS saldırılarının ortalama şiddeti 20 GB/s'den birkaç yüz GB/s'ye çıktı. Her ne kadar devasa DDoS saldırıları ve aynı protokollere yönelik saldırılar başlı başına kabul edilemez bir şey olsa da, siber suçlular bunları giderek artan bir şekilde Layer 7 DDoS saldırıları ve çalınan verileri değiştirmeye yönelik eklentilerle birleştiriyor. Bu tür "çoklu vektör" saldırıları daha da etkili olabilir.


Çoklu vektör saldırıları, toplam DDoS saldırılarının yaklaşık %27'sini oluşturuyor.

Büyük bir DDoS saldırısı (hacim tabanlı) meydana geldiğinde, çok sayıda istek kullanılır ve bu da genellikle meşru IP adreslerinin siteyi trafikle doldurmasına neden olur. Bu tür saldırıların amacı, mevcut tüm bant genişliğini "tıkamak" ve meşru trafiği engellemektir.

Benzer protokollere (örneğin UDP veya ICMP) yapılan saldırılarda yöntem, sistem kaynaklarının tüketilmesidir. Bu amaçla açık istekler, örneğin IP'nin alt bölümleri olan TCP/IP istekleri vurgulanmakta ve marjinal kaynakların tükenmesi sonucunda meşru isteklerin işlenmesi imkansız hale gelmektedir. Tipik temsilcileri, liselerde Şirin DDos, Ping of Death ve SYN seli olarak bilinen DDoS saldırılarıdır. Protokol düzeyindeki diğer bir DDoS saldırı türü, sistemin baş edemediği çok sayıda parçalanmış paket olduğunda ortaya çıkar.

Katman 7 DDoS saldırıları, kurumsal operatörlerin kötü niyetli eylemlerinin sonucu gibi görünen, görünüşte çirkin isteklerin gönderilmesini içerir. Çalışmaları için vikoryst botnet'lerine ve otomatik araçlarına başvurun. Uygulama örnekleri - Slowloris, Apache Killer, Siteler arası komut dosyası oluşturma, SQL enjeksiyonu, Uzaktan dosya enjeksiyonu.

2012-2014'teki büyük DDoS saldırılarının çoğunluğu Durum Bilgisi Olmayan saldırılardı (oturum açma bilgileri ve kayıt oturumları hatırlanmıyordu) ve UDP protokolünü ihlal ediyorlardı. Durum Bilgisi Olmayan şube, çok sayıda paketi tek bir oturumda (örneğin, bir yan sayfada) dağıtır. Kural olarak Durum Bilgisi Olmayan cihazlar oturumu kimin açtığını bilmez (kenar çubuğu isteyerek).

UDP protokolü sahteciliğe karşı bağışıklıdır; adresleri değiştirin. Örneğin, 56.26.56.26 adresindeki DNS sunucusuna DNS Amplifikasyon saldırısı kullanarak saldırmanız gerekiyorsa, 56.26.56.26 gönderen adresiyle bir dizi paket oluşturabilir ve bunları dünya çapındaki DNS sunucularına gönderebilirsiniz. Bu sunucular 56.26.56.26 adresine yanıt gönderecektir.

Aynı yöntem NTP sunucuları ve SSDP desteği olan cihazlar için de geçerlidir. NTP protokolü en popüler yöntem değil: 2016'nın diğer yarısında DDoS saldırılarının %97,5'inden sorumluydu.
Mevcut En İyi Uygulama (BCP) Kural 38, sağlayıcıların gönderen ve çıkış adreslerini izleyerek kimlik sahtekarlığını önleyecek şekilde ağ geçitlerini yapılandırmasını önerir. Ancak her ülke bu tür uygulamaları takip etmemektedir. Ayrıca saldırganlar, TCP'ye benzer şekilde Durum Bilgili saldırılara geçerek BCP 38 kontrolünü atlarlar. F5 Güvenlik Operasyon Merkezi'nden (SOC) alınan verilere göre bu tür saldırılar baskın olmaya devam ediyor. 2016 yılında, UDP kaynaklarından gelen saldırıların iki katı kadar TCP saldırısı gerçekleşti.

Layer 7 saldırılarından önce profesyonel hackerlar için önemlidir. Saldırının ilkesi "önemli" bir URL'yi (bir PDF'den veya büyük bir veritabanından) alıp bunu saniyede onlarca veya yüzlerce kez tekrarlamaktır. Katman 7 saldırılarının ciddi sonuçları vardır ve tanınması önemlidir. Nini kokusu DDoS saldırılarının yaklaşık %10'una neden olur.


İlişki farklı şekiller DDoS saldırıları, Verizon Veri İhlali Araştırmaları Raporuna (DBIR) (2016) dayanmaktadır.

DDoS saldırıları genellikle internet satış günleri gibi trafiğin yoğun olduğu dönemlere denk gelecek şekilde zamanlanır. Büyük kişisel ve finansal veri akışları şu anda bilgisayar korsanlarının ilgisini çekiyor.

DNS'e DDoS saldırıları

Alan Adı Sistemi (DNS), bir web sitesinin üretkenliği ve erişilebilirliğinde temel bir rol oynar. İyi bir önlem olarak - işinizin başarısı için. Ne yazık ki DNS altyapısı çoğu zaman DDoS saldırılarının hedefi oluyor. Saldırganlar, DNS altyapısını değiştirerek web sitenize, şirketinizin itibarına zarar verebilir ve finansal performansınızı etkileyebilir. Günümüzün tehditlerine dayanabilecek DNS altyapısı oldukça dayanıklı ve ölçeklenebilirdir.
Temel olarak DNS, diğer her şeye ek olarak site adlarını ve IP adreslerini okumayı kolaylaştıran, kullanıcıların URL'yi girdikten sonra istenen siteye gitmesine olanak tanıyan dağıtılmış bir veritabanıdır. Bir istemci ile bir web sitesi arasındaki ilk etkileşim, web sitenizin İnternet alan adresi ile birlikte DNS sunucusuna gönderilen DNS sorgularıyla başlar. Bu işlem, web sitesinin kullanıldığı sürenin %50'sine kadarını oluşturabilir. Bu nedenle, DNS verimliliğinin azalması, kullanıcıların siteden ayrılmasına ve işlerine para harcamasına neden olabilir. DNS sunucunuz bir DDoS saldırısı sonucunda yanıt vermeyi durdurursa, hiç kimse siteye erişemeyecektir.

Özellikle trafik normal görünüyorsa DDoS saldırılarının tespit edilmesi önemlidir. DNS altyapısı çeşitli DDoS saldırı türlerine karşı duyarlı olabilir. Bazen bu, DNS sunucusuna doğrudan bir saldırıdır. Diğer durumlarda, BT altyapısının veya hizmetlerinin diğer öğelerine saldırmak amacıyla DNS sistemlerinden yararlanmak için açıklardan yararlanılır.


DNS Reflection saldırılarında hedef, DNS'in alt bölümleri gibi görünüyor. Bu nedenle yüzlerce, binlerce bilgisayara bulaşan bot sınırları oluşturuluyor. Bu şekilde, bot bir grup DNS isteği oluşturur ve bir IP motoru olarak arama motoru aynı IP adresini taklit eder (yanıltıcılık). DNS hizmeti IP adresiyle eşleşir.

Bu durumda benzer bir etki elde edilir. Bütün bir sistem binlerce ve milyonlarca DNS gönderiminin bombardımanına maruz kalır ve DNS sunucusu herhangi bir kesintiye uğramadan "kapanabilir". DNS'nin kendisine sorar; unutmayın 50 bayttan azdır, yaklaşık on kat daha büyüktür. Ayrıca DNS bildirimleri birçok başka bilgi de içerebilir.

Saldırganın her biri 50 baytlık (toplamda 5 MB) 100.000 kısa DNS isteğinde bulunması kabul edilebilir. Cildiniz 1 KB alabiliyorsa fiyat zaten 100 MB'tır. Yıldızın adı Amplifikasyondur. DNS Yansıma ve Amplifikasyon saldırılarının birleşimi daha da ciddi sonuçlara yol açabilir.


İstekler birincil trafiğe benzer ve çıktılar, doğrudan hedef sisteme yönlendirilen büyük boyuta göre tamamen anonimdir.

Kendinizi DDoS saldırılarından nasıl korursunuz?

Kendinizi DDoS saldırılarından nasıl korursunuz ve nasıl para kazanılır? Önceden, onu "sonraya" bırakmak iyi bir fikir değildir. Bir sonraki adıma geçerseniz, yapılandırılmış ağla, sunucuların başlatılmasıyla ve yazılımın çalıştırılmasıyla ilgilenin. Ve cilt değişiklikleri DDoS saldırılarının görülme sıklığının artmasından sorumlu değildir.
  • Yazılım kodunun güvenliği Yazılım kodunu yazarken güvenlik düzeyine uymak bizim sorumluluğumuzdur. Siteler arası komut dosyası oluşturma ve SQL enjeksiyonları gibi yaygın hataları ve sızıntıları önlemek için "güvenli kodlama" standartlarına uymanız ve yazılımı dikkatli bir şekilde test etmeniz önerilir.

  • Yazılım güvenliği yükseltmeleri için bir eylem planı geliştirin. Gelecekte bir şeylerin yanlış gitme ihtimali olabilir.

  • Güvenlik yazılımınızı hemen güncelleyin. Yakscho nakotiti güncellemesi vdalosya, ale vinikli sorunları, div. Madde 2.

  • Erişim kısıtlamalarını unutmayın. Yönetici hesapları ve/veya sorumlu hesaplar, güçlü ve düzenli olarak değiştirilen şifrelerle korunur. Ayrıca erişim haklarının periyodik olarak denetlenmesi ve kayıt olanların hesaplarının derhal silinmesi gerekmektedir.

  • Yönetici arayüzüne dahili bir ağdan veya bir VPN aracılığıyla erişilebilir. Yeni ve emekli casusların VPN erişimini derhal kapatın.

  • Acil durum güncelleme planınızdan DDoS saldırılarının mirasını kaldırın. Plan, böyle bir saldırının gerçekliğini tespit etmenin yollarını, İnternet veya barındırma sağlayıcısıyla bağlantı kurmaya yönelik kişileri ve cilt departmanı için bir "sorun yükseltme" ağacını iletmektir.

  • Güvenlik açıklarına yönelik taramalar, altyapınızdaki sorunların belirlenmesine yardımcı olacaktır güvenlik yazılımı riziki'yi indirin. En kritik sorunları belirlemek için basit bir OWASP Top 10 Güvenlik Açığı testi. Penetrasyon testleri kahverengi olacaktır; koku zayıf noktalarınızı bulmanıza yardımcı olacaktır.

  • DDoS saldırılarına karşı donanım koruması pahalı olabilir. Bütçeniz buna izin vermiyorsa, "en iyi ihtimalle" DDoS koruması iyi bir alternatiftir. Bu hizmet, acil bir durumda sadece trafik yönlendirme şemaları değiştirilerek etkinleştirilebilir veya kalıcı olarak koruma altında kalır.

  • Vikorist CDN ortağı. İçerik dağıtım ağları (İçerik Dağıtım Ağı), içeriğin ek dağıtılmış sınırların ötesinde bir siteye teslim edilmesine olanak tanır. Trafik özel sunucular arasında dağıtılır ve coğrafi olarak uzak kullanıcılar için erişim engelleri azalır. Bu nedenle CDN'nin ana avantajı hızı olmasına rağmen aynı zamanda ana sunucu ile istemciler arasında da bir engeldir.

  • Vikorist Web Uygulaması Güvenlik Duvarı – web uygulamaları için bir güvenlik duvarı. İsteklerin meşruluğunu kontrol ederek site, program ve tarayıcı arasındaki trafiği izlemelisiniz. Katkı maddeleri ile birlikte çalışan WAF'ler, kaydedilen kalıpların arkasındaki saldırıları tespit edebilir ve beklenmeyen davranışları tespit edebilir. Elektronik ticarette aksesuar düzeyindeki saldırılar nadir değildir. CDN'niz olduğundan WAF hizmetlerine Khmari'den hızlı bir şekilde erişebilirsiniz. Ancak kuralların yapılandırılması dikkatli bir değerlendirme gerektirecektir. İdeal olarak, güvenli bir WAF tüm ana programların güvenliğini sağlayacaktır.
  • DNS koruyucusu

    DNS altyapınızı DDoS saldırılarından nasıl korursunuz? Birincil güvenlik duvarları ve IPS burada yardımcı olmaz; DNS'ye yönelik karmaşık bir DDoS saldırısına karşı güçsüzdürler. Aslında güvenlik duvarları ve izinsiz giriş önleme sistemlerinin kendisi de DDoS saldırılarına karşı hassastır.
    Trafiği temizlemeye yönelik en kötü hizmetler kurtarmaya gelebilir: doğrudan herhangi bir merkeze giderler, kontrol edilirler ve nedenlerle geri yönlendirilirler. Bu hizmetler TCP trafiği için gereklidir. Kendi DNS altyapısını koruyanlar, DDoS saldırılarının etkilerini azaltmak için bu tür oturum açma işlemlerini uygulayabilirler.
  • DNS sunucularını şüpheli etkinliklere karşı izlemek, DNS altyapısını korumanın ilk adımıdır. Ticari DNS çözümleri ve güvenli ürünler çıkış kodu BIND gibi, DDoS saldırılarını tespit etmek için kullanılabilecek gerçek zamanlı istatistikler sağlar. DDoS saldırılarını izlemek kaynak yoğun olabilir. Mümkün olduğu kadar çabuk, normal işleyiş için temel bir altyapı profili oluşturun ve ardından altyapıyı geliştirmeye devam edin ve dünyadaki trafik düzenlerini her saat değiştirin.

  • DNS sunucusunun ek kaynakları, DNS altyapısının süper boyutluluğuna yönelik büyük ölçekli saldırılarla mücadeleye yardımcı olacaktır. Sunucu kaynakları ve çevre birimleri, çok sayıda isteği işlemeden tüketilebilir. Açıkçası doğaüstücülüğün birkaç kuruş maliyeti var. Sunucu ve uç kaynakları için ödeme yaparsınız, dolayısıyla normal zihinlerde muzaffer olmak istemezsiniz. Ve önemli bir "yedek" çaba karşılığında, bu yaklaşımın etkili olması pek mümkün değildir.

  • DNS Yanıt Oranı Sınırlaması'nın (RRL) arttırılması, sunucunun bir DDoS Yansıma saldırısına maruz kalma olasılığını azaltacaktır; tekrarlanan isteklere yanıt verme hızı değişecektir. RRL zengin bir DNS uygulamasını destekler.

  • Yüksek kullanılabilirlik yapılandırması kullanın. Yüksek kullanılabilirliğe sahip (HA) bir sunucuda DNS'yi alevlendirerek DDoS saldırılarından korunabilirsiniz. Saldırı sonucu fiziksel sunuculardan biri çökerse, yedek sunucudaki DNS hizmeti güncellenebilir.
  • DNS'yi DDoS saldırılarından korumanın en hızlı yolu, coğrafi olarak dağıtılmış bir Anycast ağı kullanmaktır. DNS bölümleri iki farklı yaklaşım kullanılarak uygulanabilir: Tek noktaya yayın veya Her noktaya yayın adresleme. İlk yaklaşımın uygulanması çok daha kolayken, diğeri DDoS saldırılarına karşı çok daha dayanıklıdır.

    Tek noktaya yayın görünümü DNS sunucularışirketinize benzersiz bir IP adresi atanır. DNS, alanınız ve atanmış IP adresleri için DNS sunucularının bir tablosunu tutar. Kullanıcı bir URL girdiğinde IP adreslerinden biri aşağıdaki sıraya göre seçilir.

    Anycast adresleme şemasıyla, farklı DNS sunucuları aynı IP adresini paylaşır. Özel bir URL girdiğinizde DNS sunucularının toplu adresleri değiştirilir. IP yönetimi istekleri en yakın sunucuya yönlendirir.

    Anycast, güvenlik açısından Unicast'e göre temel avantajlar sunar. Unicast, saldırganların şarkılara doğrudan saldırılar gerçekleştirebilmesi için yakındaki sunucuların IP adreslerini paylaşır. fiziksel sunucularі Sanal makineler, sistemin kaynakları tükendiğinde ise yardımcı servisler devreye girmektedir. Anycast, istekleri bir sunucu grubu arasında dağıtarak DDoS saldırılarının azaltılmasına yardımcı olabilir. Anycast ayrıca eski saldırıları izole etmek için de kullanışlıdır.

    Sağlayıcınızın beklediği DDoS saldırılarına karşı koruma sağlayın

    Küresel bir Anycast ağını tasarlamak, geliştirmek ve işletmek zaman, para ve teknik bilgi gerektirir. Çoğu BT kuruluşunun muhasebe ve finansla ilgili talimatları yoktur. DNS altyapısının işleyişini DNS konusunda uzmanlaşmış bir güvenlik hizmeti sağlayıcısına emanet edebilirsiniz. DNS'yi DDoS saldırılarından korumak için gerekli bilgiler mevcuttur.

    Yönetilen DNS hizmet sağlayıcıları, büyük ölçekli Anycast ağlarını işletir ve dünya çapında varlık noktalarını korur. Güvenlik uzmanları ağı 7/24/365 izliyor ve DDoS saldırılarının mirasını azaltmak için özel yöntemler geliştiriyor.


    Hizmetler ve barındırma hizmetlerinin faaliyetleri gösterilir: trafik akışlarının analizi 7/24 gerçekleştirilir, böylece siteniz tamamen güvende olur. Böyle bir savunma sistemi, 1500 Gbit/sn'ye kadar ağır saldırılara dayanabilir. Kendi trafiğiniz için ödeme yaparsınız.

    Diğer bir seçenek ise IP adresini korumaktır. Sağlayıcı, müşterinin seçtiği IP adresini özel bir ölçüm analizörü olarak yerleştirir. Saldırı saatinde istemciye giden trafik bilinen saldırı düzenleriyle sağlanır. Sonuç olarak istemci saf, filtrelenmiş trafiği reddeder. Böylece siteyi kullananlar birinin saldırıya uğradığını bile bilmeyebilir. Bunu organize etmek için, bir cilt saldırısı için en yakın düğümün seçilmesi ve trafik aktarımının tıkanmasının en aza indirilmesi mümkün olacak şekilde bir filtreleme düğümleri ağı oluşturulur.

    Hizmetleri DDoS saldırılarından korumanın sonucu, DDoS saldırılarının anında tespit edilmesi ve bastırılması, sitenin kesintisiz işleyişi ve müşteriler için sürekli erişilebilirliği, site veya portalın kapalı kalma süresinden kaynaklanan mali ve itibar maliyetlerinin en aza indirilmesi olacaktır.

    Kalan iki oyuncunun istikrarsız ekonomik durumu, pazardaki rekabet seviyesinin önemli ölçüde artmasına neden oldu ve bunun sonucunda ekonomik verimliliği artırmanın etkili bir yöntemi olan DDoS saldırılarının popülaritesi arttı.

    2016 yılında DDoS saldırılarını organize eden ticari şirketlerin sayısı kat kat arttı. Büyük DDoS saldırıları, örneğin 2014'te olduğu gibi, yerel siyasi saldırılardan kitlesel iş segmentine kaydı. Kötülük yapanların başı - en belirgin olanı minimum masrafla Para için rakiplerin önünü kesmek, sağlık için zihninizi korumak vb. için kaynağı erişilemez hale getirmek. DDoS saldırıları giderek daha aktif hale geliyor ve bu da iş dünyasına yönelik giderek daha fazla büyük ölçekli tehdit arayışını teşvik ediyor.

    Saldırı sayıları artmaya devam ederken DDoS ile mücadelede ciddi bir başarı elde edilemiyor. Qrator Labs'ın 2015 verilerine dayanmaktadır. DDoS saldırılarının sayısı %100 arttı. Ve değerinin 5 dolara kadar düşmesi bile şaşırtıcı değil. bir yıl boyunca ve bunların uygulanmasına yönelik araçlar kitlesel karaborsaya girdi. Önümüzdeki birkaç kaya için tahmin edilen, hizmette Vidmova'ya yönelik saldırıların dağılımındaki ana eğilimlerden bazılarını görebiliriz.

    UDP Genişletme Saldırıları

    Boşaltılmış kanal kapasitesine yönelik saldırılardan önce UDP Yükseltmesi gerçekleşmelidir. Bu tür olaylar 2014 yılında en yaygın olanıydı. 2015 yılının trendi haline geldi. Güçleri zaten zirveye ulaştı ve giderek azalıyor - bu tür saldırıları gerçekleştirmek için gereken kaynaklar kısalmıyor, keskin bir şekilde değişiyor.

    Amplifikatör, kimlik doğrulama olmadan çalışan, küçük bir çabayla yanıtı çok daha fazla artırmak için kullanılabilen halka açık bir UDP hizmetini çalıştırır. Saldırgan büyük bir çaba göstererek kendi IP adresini kurbanın IP adresiyle değiştirir. Sonuç olarak, saldırganın kanalının bant genişliğini büyük ölçüde aşan geri dönüş trafiği, kurbanın web kaynağına yönlendirilir. Saldırılara katılmamak için DNS, NTP, SSDP ve diğer sunucular kullanılır.

    L7 düzeyinde web programlarına saldırılar

    Amplifikasyon ajanlarının sayısının azalması nedeniyle klasik botnetler yardımıyla web sitelerine L7 seviyesindeki saldırıların organizasyonu bir kez daha ön plana çıkmaktadır. Görünüşe göre botnet, uzak komutların ardından hedge saldırıları başlatıyor ve virüs bulaşmış bilgisayarların sahipleri bundan şüphelenmeyebilir. Hizmetin "Smitty" istekleriyle aşırı hoşgörüye tabi tutulmasının bir sonucu olarak, meşru tüccarların gübrelenmesi artık bağlantı olmadan kayboluyor veya hat üzerinde makul olmayan bir şekilde uzun zaman alıyor.

    Günümüzün botnet'leri daha akıllı hale geliyor. Gelişmiş saldırılar düzenlenirken, Tam tarayıcı yığını teknolojisi desteklenir, böylece kullanıcının bilgisayarı, tarayıcısı ve işlemleri tamamen taklit edilir java betiği. Benzer teknikler, L7 saldırılarını mucizevi bir şekilde gizlemenize olanak tanır. Botu müşteriden manuel olarak kaldırmak neredeyse imkansızdır. Makine öğrenimi teknolojisine dayanan sistemler için saldırılara karşı koyma ihtiyacı artıyor, mekanizmalar geliştiriliyor ve işleme doğruluğu artıyor.

    BGP sorunları

    2016 yılında Yeni bir trend ortaya çıktı: BGP protokolünün yayılmasına dayalı olanlar da dahil olmak üzere ağ altyapısına yönelik saldırılar. Tüm İnternet'in dayandığı BGP yönlendirme protokolüyle ilgili sorunlarda halihazırda bir takım hatalar görüldü ve geri kalan hatalar giderek daha ciddi olumsuz sonuçlara yol açıyor.

    Etki alanları arası uç katmanındaki yönlendirmeyle ilişkili kenar anormallikleri, çok sayıda ana bilgisayarı etkileyebilir ve küresel bağlantıyı ve İnternet kullanılabilirliğini etkileyebilir. En yaygın sorun türü Rota Sızıntılarıdır; rotanın yanlış yönde duyurulması sonucu rotada yapılan bir "değişiklik". Şu ana kadar BGP saldırıları nadiren açıkta istismar ediliyor: Böyle bir saldırının organize edilme riski yüksek ve sınır düzenlemelerindeki sıradan tavizler nedeniyle daha ciddi olaylar ortaya çıkıyor.

    Zamanla İnternet'teki organize kötü niyetli grupların ölçeği önemli ölçüde arttı ve Qrator Labs, BGP sorunlarına ilişkin saldırıların yakın gelecekte popüler hale geleceğini öngörüyor. Diyelim ki IP adresi, ülkede bir açıklama yapan Hacking Team siber grubu tarafından çalındı ​​(ele geçirildi): İtalyan polisinin, yetkililerin Diğer şeylerden korkması için bir dizi bilgisayarın kontrolünü ele geçirmesi gerekiyordu.

    OlayTCP

    sen baldıran baldırı TCP/IP sistemlerinde başa çıkılması özellikle zor olan sorunlar azdır. Veri büyümesini aktif olarak desteklemek için İnternet altyapısının kademeli olarak yükseltilmesi gerekmektedir. İnternete fiziksel bağlantının hızı cilt hücrelerinin sayısını artırır. 2000'li yılların başında. Standart 1 Gbit/s haline gelen günümüzün en popüler fiziksel arayüzü 10 Gbit/s'dir. Proteus, bu kadar yüksek hızlarda desteklenemeyen eski TCP/IP protokolünde sorunlar yaratan yeni bir fiziksel standart olan 100 Gbit/s'yi yaygın olarak uygulamaya başladı bile.

    Örneğin, TCP/IP bağlantı ortaklarının bağlantı kurulduğunda karşılıklı kimlik doğrulaması yapmasına izin veren (veya daha doğrusu izin veren) benzersiz bir sayısal tanımlayıcı olan TCP Sıra numarasını seçerek bir sorunu çözmek mümkündür. düzenini ve bütünlüğünü korurken. 100 Gbit/s hızlarda, bir dizi TCP sunucusu günlük dosyası açıkça iletildi ve/veya iletilen veriler, kaydedilen IP adresinin gerçekten bağlantıyı kurduğunu ve verileri ilettiğini artık garanti etmez. Görünüşe göre bu, yeni bir sınıfa saldırı düzenleme olasılığını açıyor ve güvenlik duvarlarının etkinliği önemli ölçüde azalabilir.

    TCP/IP'nin güvenlik açığı öncüllerinin çoğunun saygısını kazanıyor. Zaten 2016'da olan kokuşmuşlar. Bu “deliklerin” istismar edilmesiyle bağlantılı “zorba” saldırıları olduğunu düşünüyoruz.

    1 Mayıs uzakta değil

    Günümüzün teknolojik gelişmeleri ve tehditleri “klasik” bir sarmal izlemiyor; çünkü sistem kapalı değil, hiçbir etki olmaksızın dış etkenlerden etkileniyor. Sonuç olarak genliği genişleyen bir sarmal ortaya çıkıyor; yukarı doğru gidiyor, saldırıların karmaşıklığı artıyor ve teknoloji birikimi hızla genişliyor. Sistemin geliştirilmesinde ciddi anlamda görev alan çok sayıda yetkili var.

    Bunlardan en önemlisi elbette yeni IPv6 aktarım protokolüne geçiştir. Örneğin, 2015 IPv4 protokolü geçerliliğini yitirecek ve IPv6 ön plana çıkarak yeni çağrılar getirecek: Artık her cihaza bir IP adresi atanıyor ve hepsi birbirine doğrudan bağlanabiliyor. Bu nedenle, terminal cihazlarının, özellikle iletişim operatörleri, toplu ürün segmenti ve Çinli satıcılar olmak üzere diğer her şeyin yönetilmesinden nasıl sorumlu olduğuna dair yeni öneriler var - lütfen unutmayın. IPv6 oyunun kurallarını kökten değiştiriyor.

    Başka bir tıklama - mobil önlemlerin temel büyümesi, faydaları ve "canlılığı". Tıpkı bir mobil botnet'in daha önce her şeyden önce operatörün kendisinde sorunlara yol açması gibi, 4G bağlantıları daha çok mobil İnternet'e benzer hale gelirse hemen, mobil önlemlerÇin menşeli olanlar da dahil olmak üzere çok sayıda cihaz, DDoS ve hacker saldırılarını gerçekleştirmek için mucizevi bir platforma dönüşüyor. Ve sorunlar sadece operatörde değil, piyasa katılımcılarının kararında da yatıyor.

    “Konuşmaların İnterneti”ne yönelik ciddi bir tehdit ortaya çıkıyor. Çok sayıda cihaz ve ağı geride bırakan yeni saldırı vektörleri ortaya çıkıyor dartsız teknoloji bağlantılar bilgisayar korsanlarına gerçekten sonsuz fırsatlar sunuyor. İnternete bağlı tüm cihazlar potansiyel olarak suçluların altyapısının bir parçası haline gelebilir ve DDoS saldırılarına karışabilir.

    Ne yazık ki, Merezha'ya bağlanan tüm ev aletlerinin (su ısıtıcıları, TV'ler, arabalar, çoklu ocaklar, arabalar, "akıllı" prizler vb.) distribütörleri her zaman uygun koruma seviyesini sağlayamayacaktır. Çoğu zaman bu tür cihazlarda popüler olanların eski sürümleri işletim sistemleri ve satıcılar düzenli güncellemeler sağlamaz; sızıntı içeren sürümlerle değiştirilir. Cihaz popüler olduğundan ve yaygın olarak kullanıldığından, bilgisayar korsanları onun potansiyelinden yararlanma konusunda isteksizdir.

    Nesnelerin İnterneti sorununun işaretleri 2015'te zaten ortaya çıktı. Önceki verilere göre Blizzard Entertainment'a yapılan saldırının geri kalanı ek IoT cihazları kullanılarak gerçekleştirildi. Modern su ısıtıcıları ve ampuller üzerinde çalışan gevşek bir kod vardır. Bilgisayar korsanlarının görevi temizlenecek ve çip ağları temizlenecek. Son zamanlarda internete bağlanabilen çeşitli cihazlara uygun, ucuz bir yonga seti piyasaya sürüldü. Böylece zalimlerin 100 bin dolandırmasına gerek kalmıyor. özelleştirilmiş ürün yazılımı – bir yonga setini hacklemek ve onu temel alan tüm cihazlara erişimi reddetmek yeterlidir.

    Çok yakında tüm akıllı telefonların eski modellere dayanacağı tahmin ediliyor. Android sürümleri, en az bir botnet'te birikir. Arkalarında tüm “akıllı” prizler, buzdolapları ve diğer ev aletleri olacak. Birkaç yıl içinde su ısıtıcılardan, bebek monitörlerinden ve çoklu pişiricilerden gelen botnet'ler bizi gözetleyecek. “Konuşmaların İnterneti” bize daha fazla güç katıyor ve ek olanaklar ama hiçbir sorun yok. IoT'deki konuşmalar anonimse ve dış görünüm pini 10 bayt ekleyebiliyorsa yeni güvenlik mesajları görünecektir ve bu gerçekleşecektir. Ve bugün bu gereksinime hazırlanın.