Τι είναι μια επίθεση DDoS και πώς να προστατεύσετε τον ιστότοπό σας από αυτό, επιτίθεται στο DDoS, τι να κάνετε? Βοήθεια για τα θύματα cybermalveillance
Επίθεση DDOS, τι να κάνετε
Μείωση της επιφάνειας επίθεσης
Τι είναι μια επίθεση DDoS ?
Ο σκοπός της επίθεσης DENI (DOS) είναι να επηρεάσει τη διαθεσιμότητα ενός στοχευμένου συστήματος, όπως μια ιστοσελίδα ή μια εφαρμογή. Γενικά, οι επιτιθέμενοι παράγουν μεγάλους όγκους πακέτων ή αιτήσεων, οι οποίες καταλήγουν να βυθίζουν το σύστημα προορισμού. Σε περίπτωση κατανεμημένης επίθεσης άρνησης (DDOS), ο εισβολέας χρησιμοποιεί αρκετές ελεγχόμενες ή διεφθαρμένες πηγές για να προχωρήσει.
Γενικά, οι επιθέσεις DDoS μπορούν να διακριθούν σύμφωνα με το στρώμα του μοντέλου OSI που στοχεύουν. Είναι τα πιο συνηθισμένα στα στρώματα δικτύου (στρώμα 3), μεταφορά (στρώμα 4), παρουσίαση (στρώμα 6) και εφαρμογή (Layer 7).
Μοντέλο OSI:
# | Στρώμα | Εφαρμογή | Περιγραφή | Παράδειγμα διάνυσμα |
7 | Εφαρμογή | Δεδομένα | Διαδικασία δικτύου για εφαρμογή | Ροή HTTP, ροή αίτησης DNS |
6 | Παρουσίαση | Δεδομένα | Αντιπροσωπεία και κρυπτογράφηση δεδομένων | Κατάχρηση SSL |
5 | Συνεδρία | Δεδομένα | Ενδιάμεση επικοινωνία | N / a |
4 | Μεταφορά | Τμήματα | End -to -end συνδέσεις και αξιοπιστία | Συνδέσμη SYN |
3 | Δίκτυο | Πακέτα | Προσδιορισμός διαδρομής και λογική διεύθυνση | Επιθέσεις προβληματισμού που βασίζονται σε πρωτόκολλα UDP |
2 | Συνδέσεις δεδομένων | Εικόνες | Φυσική διεύθυνση | N / a |
1 | Φυσικός | Κομμάτια | Πολυμέσων, σήματος και δυαδικής μετάδοσης | N / a |
Ταξινόμηση επιθέσεων DDoS
Εάν θέλετε να εφαρμόσετε τεχνικές για να περιορίσετε αυτές τις επιθέσεις, μπορείτε να τις ομαδοποιήσετε σύμφωνα με το στρώμα υποδομής (στρώματα 3 και 4) και το στρώμα εφαρμογής (στρώματα 6 και 7).
Επιθέσεις στρώματος υποδομής
Οι επιθέσεις στα στρώματα 3 και 4 θεωρούνται συχνά ως επιθέσεις στρώματος υποδομής. Είναι επίσης οι πιο συνηθισμένοι και περιλαμβάνουν φορείς, όπως συγχρονισμένες ροές (SYN), και άλλες επιθέσεις με προβληματισμό, όπως ροές πρωτοκόλλου DUP (πακέτο χρήστη Datagram). Αυτές οι επιθέσεις είναι γενικά σημαντικές και στοχεύουν να συντρίψουν την ικανότητα των διακομιστών δικτύου ή εφαρμογών. Ωστόσο, επειδή έχουν μια σαφή υπογραφή, μπορούν να ανιχνευθούν πιο εύκολα.
Επιθέσεις στρώματος εφαρμογής
Οι επιθέσεις στα στρώματα 6 και 7 συχνά θεωρούνται επιθέσεις στρώματος εφαρμογής. Εάν είναι λιγότερο συνηθισμένα, τείνουν να είναι πιο εξελιγμένα. Είναι γενικά χαμηλότερη κλίμακα από τις επιθέσεις στρώματος υποδομής, αλλά τείνουν να σχετίζονται με ιδιαίτερα κρίσιμα συστατικά της εφαρμογής, γεγονός που το καθιστά μη διαθέσιμο. Αυτά τα εξαρτήματα μπορεί να περιλαμβάνουν μια ανακατεύθυνση ροής αιτήματος HTTP σε μια σελίδα σύνδεσης, ένα ερευνητικό API ή ακόμα και τις ροές του WordPress XML-RPC (που ονομάζεται επίσης “επιθέσεις wordpress pingback”)))).
Τεχνικές προστασίας DDOS
Μείωση της επιφάνειας επίθεσης
Μία από τις πρώτες τεχνικές εξασθένησης των επιθέσεων DDoS είναι η ελαχιστοποίηση της επιφάνειας επίθεσης που μπορεί να στοχεύσει, περιορίζοντας έτσι τις επιλογές για τους επιτιθέμενους και επιτρέποντάς σας να δημιουργήσετε προστασία σε μία τοποθεσία. Θέλουμε να διασφαλίσουμε ότι δεν εκθέτουμε την αίτησή μας ή τους πόρους μας σε λιμάνια, πρωτόκολλα ή εφαρμογές όπου δεν αναμένεται επικοινωνία. Ελαχιστοποιώντας έτσι τα πιθανά σημεία επίθεσης και επιτρέποντάς μας να επικεντρωθούμε στις προσπάθειές μας για εξασθένηση. Σε ορισμένες περιπτώσεις, μπορείτε να το κάνετε αυτό τοποθετώντας τους πόρους πληροφορικής σας πίσω από δίκτυα διανομής περιεχομένου (CDN) ή εξισορρόπησης φόρτισης και περιορίζοντας την άμεση κυκλοφορία στο διαδίκτυο σε ορισμένα τμήματα της υποδομής σας, όπως οι διακομιστές βάσης δεδομένων σας. Σε άλλες περιπτώσεις, μπορείτε να χρησιμοποιήσετε τείχη προστασίας ή να αποκτήσετε πρόσβαση σε λίστες ελέγχου (ACL) για να ελέγξετε την κυκλοφορία που φτάνει στις εφαρμογές σας.
Σχέδιο για κλιμάκωση
Οι δύο βασικές εκτιμήσεις για την εξασθένηση των επιθέσεων DDoS σε πολύ μεγάλη κλίμακα είναι η χωρητικότητα του εύρους ζώνης (ή της διαμετακόμισης) και της χωρητικότητας του διακομιστή να απορροφά και να μετριάσουν τις επιθέσεις.
Χωρητικότητα διαμετακόμισης Κατά το σχεδιασμό της αρχιτεκτονικής των εφαρμογών σας, βεβαιωθείτε ότι ο πάροχος καταλυμάτων σας παρέχει μεγάλη πλεονάζουσα συνδεσιμότητα στο Διαδίκτυο που σας επιτρέπει να διαχειρίζεστε μεγάλους όγκους κυκλοφορίας. Δεδομένου ότι ο τελικός στόχος των επιθέσεων DDoS είναι να επηρεάσει τη διαθεσιμότητα των πόρων/εφαρμογών σας, πρέπει να τις εντοπίσετε, όχι μόνο κοντά στους τελικούς χρήστες σας, αλλά σε σημαντικές ανταλλαγές στο διαδίκτυο, οι οποίες θα παρέχουν στους χρήστες σας εύκολη πρόσβαση στην εφαρμογή σας ακόμη και με υψηλή όγκος κυκλοφορίας. Επιπλέον, οι εφαρμογές ιστού μπορούν να προχωρήσουν περαιτέρω χρησιμοποιώντας δίκτυα διανομής περιεχομένου (CDN) και έξυπνες υπηρεσίες ανάλυσης DNS που παρέχουν ένα πρόσθετο επίπεδο υποδομής δικτύου για την παροχή περιεχομένου και επίλυσης αιτημάτων DNS από τοποθεσίες που είναι συχνά πιο κοντά στους τελικούς χρήστες σας.
Διακομιστές Οι περισσότερες επιθέσεις DDoS είναι επιθέσεις όγκου που χρησιμοποιούν πολλούς πόρους. Είναι επομένως σημαντικό να μπορείτε γρήγορα να τοποθετήσετε τους πόρους πληροφορικής σας στην κλίμακα. Μπορείτε να το κάνετε αυτό χρησιμοποιώντας μεγάλους πόρους πληροφορικής ή σε άτομα με χαρακτηριστικά όπως πιο εκτεταμένες διεπαφές δικτύου ή πιο βελτιωμένη δικτύωση που υποστηρίζει μεγαλύτερους όγκους. Επιπλέον, είναι επίσης κοινό να χρησιμοποιείτε εξισορροπητές φόρτωσης να παρακολουθείτε συνεχώς και να μετατρέψετε τα φορτία μεταξύ των πόρων για την πρόληψη της υπερφόρτωσης ενός από τους πόρους.
Μάθετε ποια είναι η φυσιολογική και ανώμαλη κυκλοφορία
Κάθε φορά που ανιχνεύουμε υψηλά επίπεδα κυκλοφορίας που φτάνουν σε έναν κεντρικό υπολογιστή, η βασική απαίτηση είναι να είναι σε θέση να δεχτεί μόνο την κυκλοφορία που ο οικοδεσπότης μας μπορεί να διαχειριστεί χωρίς να επηρεάσει τη διαθεσιμότητα. Αυτή η ιδέα ονομάζεται περιορισμός ταχύτητας. Οι πιο προηγμένες τεχνικές προστασίας μπορούν να προχωρήσουν περαιτέρω και να αποδεχθούν, έξυπνα, μόνο η κυκλοφορία που είναι νόμιμη με την ανάλυση των πολύ μεμονωμένων πακέτων. Για να γίνει αυτό, πρέπει να κατανοήσετε τα χαρακτηριστικά της σωστής κυκλοφορίας που συνήθως λαμβάνει ο στόχος και να είναι σε θέση να συγκρίνει κάθε πακέτο σε σύγκριση με αυτή τη βασική αναφορά.
Αναπτύξτε τείχη προστασίας για εξελιγμένες επιθέσεις εφαρμογών
Μια καλή πρακτική είναι να χρησιμοποιήσετε ένα τείχος προστασίας εφαρμογών ιστού (WAF) κατά επιθέσεων όπως μια ένεση SQL ή ένα διασταυρωμένο αίτημα, οι οποίες προσπαθούν να εκμεταλλευτούν την ευπάθεια στην εφαρμογή σας. Επιπλέον, από τη μοναδική φύση αυτών των επιθέσεων, πρέπει να είστε σε θέση να δημιουργήσετε εύκολα εξατομικευμένες εξασθενήσεις κατά των παράνομων αιτημάτων που θα μπορούσαν να έχουν χαρακτηριστικά όπως η ομοιότητα με την καλή κυκλοφορία ή προέρχονται από κακά API, απροσδόκητες περιοχές κ.λπ. Μερικές φορές είναι χρήσιμο στην εξασθένηση των επιθέσεων επειδή γίνονται έμπειροι για να μελετήσουν τα διαγράμματα κυκλοφορίας και να δημιουργήσουν εξατομικευμένες προστασίες.
Επίθεση DDoS
01/15/2020 Χρόνος ανάγνωσης: 21 λεπτά
Ο λογαριασμός Hack ορίζει την εξαγορά από ένα κακόβουλο άτομο ενός λογαριασμού (μηνύματα, κοινωνικό δίκτυο κ.λπ.) εις βάρος του νόμιμου ιδιοκτήτη του. Μπορεί να έχει διαφορετικές συνέπειες όπως κλοπή ταυτότητας, κλοπή τραπεζικών δεδομένων ..
Τι να κάνετε σε περίπτωση ηλεκτρονικού ψαρέματος ή απαγορεύσεων ?
01/10/2020 Χρόνος ανάγνωσης: 18 λεπτά
Το phishing ή οι απαγορεύσεις είναι μια δόλια τεχνική που αποσκοπεί να προσελκύσει το χρήστη του Διαδικτύου για να τους ενθαρρύνει να επικοινωνούν προσωπικά ή/και τραπεζικά δεδομένα προσποιούμενοι ότι είναι αξιόπιστο τρίτο μέρος.
Πώς να αντιμετωπίσετε την ψευδή τεχνική απάτη υποστήριξης ?
12/20/2019 Χρόνος ανάγνωσης: 20 λεπτά
Η συσκευή σας φαίνεται να είναι αποκλεισμένη και σας ζητείται να ανακαλέσετε επειγόντως έναν αριθμό τεχνικής υποστήριξης ? Είναι πιθανώς μια ψευδή τεχνική υποστήριξη υποστήριξης. Τι να κάνετε σε αυτήν την περίπτωση ? Μην καλέσετε τον αριθμό, επανεκκινήστε τη συσκευή σας, αντιταχθείτε, αρχειοθετήστε μια καταγγελία ..
Τι να κάνετε σε περίπτωση επίθεσης από την άρνηση της υπηρεσίας (DDOS) ?
Τακτικά, οι ιστότοποι στοχεύουν επιθέσεις από άρνηση υπηρεσίας ή επίσης ονομάζονται DDoS (Αγγλικά κατανεμημένη άρνηση υπηρεσίας). Στη Γαλλία, οι φορείς εκμετάλλευσης έχουν παρατηρήσει μέχρι και χίλιες επιθέσεις την ημέρα. Τι είναι μια επίθεση άρνησης στην υπηρεσία ? Πώς να προστατεύσετε τον εαυτό σας ?
Τι είναι μια επίθεση υπηρεσίας άρνησης (DDOS) ?
Το site cybermalveillance.γούβ.Η FR ορίζει την επίθεση Déni de Service ως επίθεση ” με στόχο την Κάντε έναν διακομιστή απρόσιτο Χάρη στην αποστολή πολλαπλών αιτημάτων για κορεσμό ή με την εκμετάλλευση των ελαττωμάτων ασφαλείας, προκειμένου να προκαλέσει έντονα υποβαθμισμένη κατανομή ή λειτουργία της υπηρεσίας. »»
Τοποθεσίες ηλεκτρονικού εμπορίου, χρηματοπιστωτικά ιδρύματα, κυβερνήσεις ή δομές διαμονής είναι συχνές στόχοι επιθέσεων από άρνηση υπηρεσίας, αλλά Όλες οι δομές Μπορεί να επηρεαστεί εάν έχουν υποδομή δικτύου με πρόσβαση στο Διαδίκτυο.
Η επίθεση άρνησης της υπηρεσίας είναι σχετικά Εύκολο στην εφαρμογή από κακόβουλους ανθρώπους Και οι συνέπειες είναι πολυάριθμες:
- Στους ιστότοπους ηλεκτρονικού εμπορίου, ο ιστότοπος γίνεται απρόσιτος ή συναντά δυσκολίες λειτουργίας, εμποδίζοντας οποιαδήποτε συναλλαγή
- Οι δυσλειτουργίες στον ιστότοπο είναι ορατές από χρήστες του Διαδικτύου που μπορούν να κάνουν ερωτήσεις σχετικά με την ασφάλεια του ιστότοπου, μεταβάλλοντας τη σχέση εμπιστοσύνης με τους χρήστες.
Οι επιθέσεις των τμημάτων μπορούν να δεσμευτούν για διάφορους λόγους: εκδίκηση, ιδεολογικές αξιώσεις, ανταγωνισμό, ουσιαστική εκβίαση κ.λπ. Η επίθεση μπορεί επίσης να καταστήσει δυνατή την εκτροπή της προσοχής στην καλύτερη κλέψιμο ευαίσθητων δεδομένων για παράδειγμα.
Θύμα επίθεσης άρνησης υπηρεσίας (DDOS): Πώς να το κάνετε ?
Εάν ο ιστότοπος της δομής σας δεν λειτουργεί πλέον, καθορίστε την αιτία του συμβάντος. Η μη προστασία ενός χώρου μπορεί να προκληθεί από μια αποτυχία δρομολόγησης, μια κορυφή συχνότητας για ένα συγκεκριμένο συμβάν, μια δυσλειτουργία του DNS κ.λπ.
- Για να επικοινωνήσετε με τον κεντρικό υπολογιστή σας έτσι ώστε να προσδιορίζει το αποτυχημένο στοιχείο, το πρωτόκολλο που χρησιμοποιείται και οι πηγές επίθεσης και εμποδίζει τις διευθύνσεις IP προέλευσης που αναγνωρίζονται ως πίσω από την επίθεση
- Εάν είναι δυνατόν, για να ανακτήσετε τα αρχεία δημοσιοποίησης του τείχους προστασίας σας και τους επηρεαζόμενους διακομιστές
- Για να δημιουργήσετε ένα πλήρες αντίγραφο της επιθετικής μηχανής και της μνήμης του
- να μην πληρώσει τα λύτρα, αν χρειαστεί
- Για να καλέσετε έναν επαγγελματία που αναφέρεται στο cybermalvence.γούβ.FR για την παραγωγή και την ασφάλεια των πληγών πληροφοριακών συστημάτων
- Όταν ολοκληρωθεί η επίθεση, για να εκτελέσετε το παγκόσμιο σύστημα πληροφοριών για να διασφαλίσετε ότι δεν έχουν κλαπεί ευαίσθητα δεδομένα.
- Για να ειδοποιήσετε αυτήν την επίθεση στο CNIL εάν έχει παραβιάσει τα προσωπικά δεδομένα
Τα άρθρα 323-1 έως 323-7 του Ποινικού Κώδικα προβλέπουν κύρωση σε περίπτωση εμποδίου σε ένα αυτοματοποιημένο σύστημα επεξεργασίας δεδομένων (STAD). Επομένως, είναι σημαντικό να υποβάλετε μια καταγγελία στο αστυνομικό τμήμα ή στη χωροφυλακή κοντά σας. Για να το κάνετε αυτό, θα χρειαστείτε όλα τα τεχνικά στοιχεία που περιγράφουν την επίθεση.
Ποια είναι τα προληπτικά μέτρα για να προστατεύσετε τον εαυτό σας από την επίθεση άρνησης της υπηρεσίας (DDOS) ?
Για να αποφύγετε τις επιθέσεις από την άρνηση της υπηρεσίας, πρέπει:
- Εκτελέστε τακτικά τις ενημερώσεις ασφαλείας του λογισμικού σας
- Διαμορφώστε σωστά το τείχος προστασίας σας
- Ελέγξτε την πολυπλοκότητα των κωδικών σας και τις αλλάξτε τακτικά
- Ελέγξτε ότι ο οικοδεσπότης σας είναι έτοιμος να αντιμετωπίσει αυτό το είδος επίθεσης.
Το site cybermalveillance.γούβ.Η FR προσφέρει πολλούς πόρους και συμβουλές. Μπορείς να βρεις Ένα φύλλο αντανακλαστικών στην άρνηση της υπηρεσίας να υιοθετήσει καλές πρακτικές και να αντιδράσει σε περίπτωση επίθεσης.
Συμβουλευτείτε το ηλεκτρονικό αρχείο
Αυτό το περιεχόμενο μπορεί επίσης να σας ενδιαφέρει
- Πέντε συμβουλές για να προστατεύσετε το ransomware (ransomware)
- Ασφάλεια των δεδομένων σας: Ποιες είναι οι πιο συνηθισμένες μεθόδους πειρατείας ?
- Εταιρείες: Τι ισχύουν οι κανόνες στον κυβερνοχώρο ?