Що таке DDoS-атака?

Що таке DDoS-атака?

Атака DDoS призначена для того, щоб зробити інтернет-служби недоступними через цільове навантаження. Атака відбувається ботнетами, що з великої кількості окремих систем. Мета атаки – сервери або інші мережеві компоненти.

Абревіатура DDoS означає відмову в обслуговуванні мережі. Це метод атаки, при якому хакери намагаються зробити інтернет-служби цільової системи непридатними для використання або зробити її використання можливим лише мінімально через перевантаження. На відміну від звичайної атаки типу «відмова в обслуговуванні» (DoS-атака), яка також може здійснюватися з одного хоста, DDoS-атака зазвичай здійснюється з багатьох окремих запитів з масивного ботнета з дистанційним керуванням. Чим більше такий ботнет, тим ефективніша атака.

DDoS-атака може завдати значних економічних збитків компанії або організації, на якій розміщено веб-сайт. Це може призвести до втрати репутації або невдоволення користувачів та клієнтів.

Ботнети як метод здійснення DDoS-атак

Використання Ботнет є обов'язковим компонентом для атак DDoS. Ці бот-мережі часто створюються перед атакою шляхом розповсюдження бекдор-програм. Шкідливе програмне забезпечення встановлюється на комп'ютер без відома власника комп'ютера і робить його керованим віддалено. Заражені комп'ютери самостійно намагаються заразити інші комп'ютери та розширити ботнет.

Великі ботнети можуть складатися із сотень тисяч комп'ютерів, розподілених у всьому світі. Щоб розпочати DDoS-атаку, головна система дає комп'ютерам команду завалити конкретну мету запитами. Оскільки атакований сервер отримує запити від багатьох різних кінцевих систем з усього світу, атаку неможливо припинити, просто заблокувавши комп'ютери з яких вона здійснюється.

Інтернет речей стає все більш невід'ємним компонентом атак DDoS. На додаток до комп'ютерів, тепер в атаках беруть участь і мережні пристрої, такі як телевізори з доступом до Інтернету. Крім них, можуть використовуватися камери спостереження, маршрутизатори або телевізійні приставки. У багатьох випадках ці пристрої працюють із застарілою мікропрограмою зі стандартними паролями, а це значно полегшує проникнення в їхні операційні системи.

Методи здійснення DDoS-атаки

DDoS-атаки можуть мати місце на різних рівнях моделі рівня ISO/OSI. Однією з найпоширеніших є атака на мережному рівні. Наприклад, це може спричинити цільову перевантаженість пропускної спроможності мережі. У таких методах, як HTTP-флуд, зловмисники використовують вищі рівні.

Наприклад, HTTP-запити надходять у великій кількості, тому можна перевантажити програму веб-сервера, а не мережний інтерфейс мети. Оскільки запити не можна відрізнити від звичайних запитів користувачів, брандмауер навряд чи зможе запобігти такій атакі.

Ще один популярний метод для DDoS-атак спрямовується на систему доменних імен (DNS). Багато таких запитів перевантажують службу DNS, тому вона не може відповідати на звичайні DNS-запити користувачів для дозволу доменних імен. Таким чином, цільова програма стає більше не доступною для звичайного користувача.

Як запобігти атаці DDoS?

Центральна проблема захисту від DDoS-атак - це різниця між атакою трафіку та звичайним трафіком даних. Якщо сайт компанії перевантажений реакцією незадоволених клієнтів після запуску продукту, переривання трафіку буде помилкою. Якщо компанія бачить раптовий сплеск трафіку з підозрілого джерела, слід вжити заходів щодо пом'якшення атаки. Складність у тому, щоб відрізнити реальних клієнтів від атаки трафіку.

Трафік DDoS-даних можна знайти у багатьох формах сучасного Інтернету: від відкритих атак з одного джерела до складних та адаптивних мультивекторних атак. Мультивекторна DDoS-атака використовує кілька шляхів, щоб різними шляхами потрапити до мети та розсіювати зусилля по пом'якшенню атаки на всіх шляхах. Типова мультивекторна DDoS-атака одночасно має приціл кілька рівнів стека протоколів.

Мультивекторна атака потребує різних стратегій для боротьби з нею декількома способами. Чим складніша вона, тим вища ймовірність того, що її трафік буде важко відокремити від трафіку даних. Мета зловмисника – зробити його непомітним, щоб контрзаходи залишалися неефективними. Спроби боротися з цим, коли трафік даних відкидається або обмежується, призводять до втрати легітимного трафіку даних разом з трафіком. Крім того, модель може змінюватись і адаптуватися, щоб уникнути контрзаходів. Багаторівневі рішення є найкращими для подолання складної атаки.