Siirry pääsisältöön

Mikä on DDoS-hyökkäys? Mikä se on? Mitkä ovat sen tyypit?

Mies käynnistää esimerkin DDoS-hyökkäyksestä.

On olemassa lukuisia kyberuhkia, joita Internetin käyttäjien ja verkonvalvojien on varottava, mutta organisaatioille, joiden palvelut toimivat suurelta osin verkossa, yksi tärkeimmistä hyökkäyksistä, jotka on tiedostettava niiden yleistymisen vuoksi, ovat Distributed Denial of Service (DDoS) -hyökkäykset. Mutta mitä on palvelunestohyökkäys, miten ne toimivat ja onko olemassa keinoja estää niitä?

DDoS Hajautettu palvelunesto: määritelmä

Mikä on DDoS-hyökkäys? Joskus hajautetuiksi verkkohyökkäyksiksi kutsuttuja kyberhyökkäystyyppejä käytetään hyväksi tiettyjä kapasiteettirajoituksia, joita sovelletaan kaikkiin verkkoresursseihin – kuten infrastruktuuriin, joka mahdollistaa yrityksen verkkosivuston. DDoS-hyökkäys lähettää useita pyyntöjä hyökkäyksen kohteena olevalle verkkoresurssille – tarkoituksena ylittää verkkosivuston kapasiteetti käsitellä useita pyyntöjä ja estää verkkosivustoa toimimasta oikein. Tyypillisiä DDoS-hyökkäysten kohteita ovat verkkokauppasivustot ja kaikki verkkopalveluita tarjoavat organisaatiot.

Miten se toimii?

Olennainen osa DDoS-hyökkäysten ymmärtämistä on oppia kuinka nämä hyökkäykset toimivat. Verkkoresursseilla, kuten verkkopalvelimilla, on rajallinen määrä pyyntöjä, joita ne voivat palvella samanaikaisesti. Palvelimen kapasiteettirajan lisäksi kanavalla, joka yhdistää palvelimen Internetiin, on myös rajallinen kaistanleveys tai kapasiteetti. Aina kun pyyntöjen määrä ylittää jonkin infrastruktuurin osan kapasiteettirajat, palvelun taso todennäköisesti kärsii.

Yleensä hyökkääjän tavoitteena missä tahansa DDoS-hyökkäysesimerkissä on kuormittaa verkkoresurssin palvelin, mikä estää normaalin toiminnan ja johtaa täydelliseen palvelunestoon. Hyökkääjä voi myös pyytää maksua hyökkäyksen pysäyttämisestä. Joissakin tapauksissa DDoS-hyökkäys voi jopa olla yritys huonontaa tai vahingoittaa kilpailijan liiketoimintaa.

Suorittaakseen hyökkäyksen hyökkääjä ottaa verkon tai laitteen hallintaansa saastuttamalla sen haittaohjelmalla ja luo bottiverkon . Sitten he aloittavat hyökkäyksen lähettämällä erityisiä ohjeita boteille. Bottiverkko puolestaan ​​alkaa lähettää pyyntöjä kohdepalvelimelle IP-osoitteensa kautta ylikuormitaen sen ja aiheuttaen palveluneston sen tavalliselle liikenteelle.

DDoS-hyökkäysesimerkkejä: Mitä erilaisia ​​hyökkäyksiä on?

DDoS:n merkityksen ja näiden hyökkäysten toiminnan oppiminen on yksi askel niiden estämisessä, mutta on myös tärkeää ymmärtää, että DDoS-hyökkäyksiä on erilaisia. Tämä riippuu ensin siitä, miten verkkoyhteydet muodostetaan.

Kansainvälisen standardointijärjestön kehittämä Open Systems Interconnection (OSI) -malli määrittelee seitsemän erillistä kerrosta, jotka muodostavat Internet-verkkoyhteydet. Näitä ovat fyysinen kerros, tietolinkkikerros, verkkokerros, siirtokerros, istuntokerros, esityskerros ja sovelluskerros.

Monet DDoS-hyökkäysesimerkit vaihtelevat sen mukaan, mihin yhteyskerrokseen ne kohdistuvat. Alla on joitain yleisimpiä esimerkkejä.

- Sovellustason hyökkäykset

Joskus kerroksen 7 hyökkäykseksi kutsuttu (koska se kohdistuu OSI-mallin 7. (sovellus)kerrokseen), nämä hyökkäykset kuluttavat kohdepalvelimen resursseja DDoS-sivustojen avulla. 7. kerros on paikka, jossa palvelin luo verkkosivuja vastauksena HTTP-pyyntöön. Hyökkääjät suorittavat useita HTTP-pyyntöjä, jotka ylittävät kohdepalvelimen, kun se vastaa lataamalla lukuisia tiedostoja ja suorittamalla Web-sivun luomiseen tarvittavia tietokantakyselyitä.

HTTP-tulva

Ajattele näitä DDoS-hyökkäyksiä verkkoselaimen virkistävänä useaan otteeseen monissa tietokoneissa. Tämä luo HTTP-pyyntöjen "tulvan", joka pakottaa palveluneston. Näiden hyökkäysten toteuttaminen voi olla yksinkertaista – käyttämällä yhtä URL-osoitetta kapealla IP-osoitteiden alueella – tai monimutkaista käyttämällä useita IP-osoitteita ja satunnaisia ​​URL-osoitteita.

Protokollahyökkäykset

Nämä DDoS-hyökkäykset, joita usein kutsutaan tilan sammumishyökkäyksiksi, käyttävät hyväkseen OSI-mallin 3. ja 4. kerroksen (verkko- ja kuljetuskerrosten) haavoittuvuuksia. Nämä hyökkäykset luovat palveluneston ylikuormittamalla palvelinresursseja tai verkkolaitteiden resursseja, kuten palomuureja . Protokollahyökkäyksiä on useita, mukaan lukien SYN-tulvat. Nämä hyödyntävät TCP (Transmission Control Protocol) -kättelyä, jonka avulla kaksi voi muodostaa verkkoyhteyden ja lähettää hallitsemattoman määrän TCP:n "alkuyhteyspyyntöjä" väärennetyistä IP-osoitteista.

- Volyymipohjaiset hyökkäykset

Nämä DDoS-hyökkäysesimerkit luovat palveluneston käyttämällä kohdepalvelimen koko käytettävissä olevaa kaistanleveyttä lähettämällä valtavia tietomääriä palvelimen liikenteen piikkien luomiseksi.

DNS-vahvistus

Tämä on heijastukseen perustuva hyökkäys, jossa pyyntö lähetetään DNS-palvelimelle väärennetystä IP-osoitteesta (kohdepalvelimen osoitteesta), jolloin DNS-palvelin "soitetaan" takaisin kohteelle pyynnön vahvistamiseksi. Tätä toimintaa tehostetaan käyttämällä bottiverkkoa, joka ylittää nopeasti kohdepalvelimen resurssit.

DDoS-hyökkäyksen tunnistaminen

DDoS-hyökkäyksiä voi olla vaikea tunnistaa, koska ne saattavat jäljitellä tavanomaisia ​​palveluongelmia ja ovat yhä kehittyneempiä. Tietyt merkit voivat kuitenkin viitata siihen, että järjestelmä tai verkko on joutunut DDoS-hyökkäyksen uhriksi. Niitä ovat esimerkiksi seuraavat:

  • Tuntemattomasta IP-osoitteesta peräisin olevan liikenteen äkillinen nousu
  • Liikennetulva useilta käyttäjiltä, ​​joilla on tiettyjä yhtäläisyyksiä, kuten maantieteellinen sijainti tai verkkoselainversio
  • Yhden sivun pyyntöjen selittämätön kasvu
  • Epätavalliset liikennemuodot
  • Hidas verkon suorituskyky
  • Palvelu tai verkkosivusto, joka yhtäkkiä katkeaa ilman syytä

DDoS-hyökkäysten ehkäisy ja lieventäminen

Vaikka DDoS-hyökkäysten havaitseminen voi olla haastavaa, on mahdollista toteuttaa useita toimenpiteitä tämäntyyppisten kyberhyökkäysten ehkäisemiseksi ja mahdollisten vahinkojen lieventämiseksi hyökkäyksen sattuessa. Käyttäjille, jotka ihmettelevät DDoS-hyökkäysten ehkäisyä, on tärkeää luoda toimintasuunnitelma järjestelmien turvaamiseksi ja vahinkojen lieventämiseksi hyökkäyksen sattuessa. Yleisesti ottaen on hyödyllistä ottaa käyttöön ratkaisu, kuten Kaspersky DDoS -suojaus yrityksille, joka analysoi ja ohjaa jatkuvasti haitallista liikennettä. Lisäksi seuraavat yleiset neuvot voivat auttaa parantamaan puolustuskykyäsi:

  • Arvioi nykyinen järjestelmäkokoonpano – mukaan lukien ohjelmistot, laitteet, palvelimet ja verkot – tunnistaaksesi tietoturvariskit ja mahdolliset uhat ja toteuttaa sitten toimenpiteitä niiden vähentämiseksi; suorittaa säännöllisiä riskinarviointeja.
  • Pidä kaikki ohjelmistot ja teknologiat ajan tasalla varmistaaksesi, että niissä on uusimmat tietoturvakorjaukset.
  • Kehitä toteuttamiskelpoinen strategia DDoS-hyökkäysten ehkäisemiseksi, havaitsemiseksi ja lieventämiseksi.
  • Varmista, että kaikki hyökkäyksen ehkäisysuunnitelmaan osallistuvat ymmärtävät DDoS-hyökkäyksen merkityksen ja heille määritetyt roolit.

Hyökkäyksen sattuessa nämä toimet voivat tarjota lievennyksiä:

  • Anycast-verkot: Anycast-verkon käyttäminen liikenteen uudelleenjakamiseen voi auttaa ylläpitämään palvelimen käytettävyyttä ongelman ratkaisemisen aikana, jolloin palvelinta ei tarvitse sulkea kokonaan.
  • Mustan aukon reititys: Tässä skenaariossa Internet-palveluntarjoajan verkonvalvoja reitittää uudelleen kaiken liikenteen kohdepalvelimelta mustan aukon reitille (kohdistettu IP-osoite), pudottaa sen verkosta ja säilyttää sen eheyden. Tämä voi kuitenkin olla äärimmäinen askel, koska se estää myös laillisen liikenteen.
  • Nopeuden rajoitus: Tämä rajoittaa kuinka monta pyyntöä palvelin voi hyväksyä milloin tahansa. Vaikka se ei ole erityisen tehokas, se voi olla hyödyllinen osana laajempaa strategiaa.
  • Palomuurit: Organisaatiot voivat käyttää WAF (Web Application Firewalls) -palomuuria toimiakseen käänteisenä välityspalvelimena palvelimiensa suojaamiseksi. WAF:ille voidaan asettaa säännöt liikenteen suodattamiseksi, ja järjestelmänvalvojat voivat muokata tätä reaaliajassa, jos he epäilevät DDoS-hyökkäystä.

Aiheeseen liittyviä artikkeleita ja linkkejä:

Aiheeseen liittyvät tuotteet ja palvelut:

Mikä on DDoS-hyökkäys? Mikä se on? Mitkä ovat sen tyypit?

Opi mitä DDoS-hyökkäykset ovat, miten ne toimivat, hyökkääjien käyttämät taktiikat ja strategiat tällaisten uhkien ehkäisemiseksi ja lieventämiseksi.
Kaspersky logo

Aiheeseen liittyviä artikkeleita