Better Investing Tips

Атака відмови в обслуговуванні (DoS)

click fraud protection

Що таке атака відмови в обслуговуванні (DoS)?

Атака відмови в обслуговуванні (DoS)-це навмисна кібератака, здійснена в мережах, на веб-сайтах та в Інтернет-ресурсах для обмеження доступу до її законних користувачів. Зазвичай це робиться шляхом перевантаження цільової мережі або сайту підробленими системними запитами, запобігання доступу законних користувачів до них, іноді аварійного завершення роботи або пошкодження системи. DoS -атаки можуть тривати від кількох годин до багатьох місяців.

Поширений тип DoS-атаки, поширений у мережі, називається розподіленою відмовою в обслуговуванні (DDoS) атака, яка ґрунтується на заражених комп’ютерах або пристроях з усього світу в узгодженій спробі блокувати доступ.

Ключові висновки

  • Відмова в обслуговуванні (DoS)-це форма кібератаки, яка не дозволяє законному користувачеві отримати доступ до комп’ютерної системи, платформи чи веб-сайту.
  • У DoS -атаці швидкі та безперервні онлайн -запити надсилаються на цільовий сервер, щоб перевантажити пропускну здатність сервера.
  • Розподілені атаки відмови в обслуговуванні (DDoS) використовують широку мережу заражених комп'ютерів або пристроїв з шкідливим програмним забезпеченням, яке запускає скоординований шквал безглуздих онлайн -запитів, блокуючи законні доступ.

Як працюють атаки відмови в обслуговуванні

Атаки DoS зростають, оскільки підприємства та споживачі використовують більше цифрових платформ для спілкування та здійснюючи транзакції між собою, ці кібератаки націлені на цифрову інтелектуальну власність та інфраструктури. Кібератаки зазвичай починаються з метою крадіжки особиста інформація (PII), завдаючи значної шкоди фінансовим ресурсам та репутації бізнесу. Порушення даних може одночасно націлюватися на певну компанію або на безліч компаній. Компанію з протоколами високої безпеки можуть атакувати через її члена ланцюжок поставок з неадекватними заходами безпеки. При множинному компаній були обрані для нападу, злочинці можуть використовувати підхід DoS.

У DoS -атаці кібератаки зазвичай використовують одне підключення до Інтернету та один пристрій для надсилання швидких та безперервних запитів до цільового сервера, щоб перевантажити пропускну здатність сервера. Зловмисники DoS використовують вразливість програмного забезпечення в системі і приступають до вичерпання оперативної пам’яті або процесора сервера. Пошкодження при втраті обслуговування, завдані DoS -атакою, можна виправити за короткий час, впровадивши брандмауер з правилами дозволу та заборони. Оскільки DoS -атака має лише одну IP-адреса, IP -адресу можна легко вилучити та відмовити у подальшому доступі за допомогою брандмауера. Однак є такий тип DoS-атаки, який виявити не так просто-DDoS-атака з розподіленою відмовою в обслуговуванні.

Розподілена атака відмови в обслуговуванні (DDoS)

Розподілена атака відмови в обслуговуванні (DDoS) використовує кілька заражених пристроїв і з'єднань, поширених по всьому світу як ботнет. Ботнет - це мережа персональних пристроїв, зламані кіберзлочинцями без відома власників пристроїв. Хакери заражають комп’ютери шкідливим програмним забезпеченням, щоб отримати контроль над системою для надсилання спаму та підроблених запитів на інші пристрої та сервери. Цільовий сервер, який стає жертвою DDoS -атаки, зазнає перевантаження через сотні чи тисячі фальшивого трафіку, який надходить. Оскільки сервер атакується з кількох джерел, виявлення всіх адрес з цих джерел може виявитися складним. Відокремлення законного трафіку від підробленого також може бути неможливим, отже, ще одна причина, чому серверу важко витримати DDoS -атаку.

На відміну від більшості кібератак, ініційованих для крадіжки конфіденційної інформації, початкові DDoS -атаки запускаються, щоб зробити веб -сайти недоступними для своїх користувачів. Однак деякі DDoS -атаки використовуються як фасад для інших шкідливих дій. Коли сервери були успішно збиті, винуватці можуть піти за лаштунки, щоб демонтувати брандмауери веб -сайтів або послабити їх коди безпеки для майбутніх планів атак.

DDoS -атаку також можна використовувати як цифрову атаку по ланцюжку поставок. Якщо кібератаки не можуть проникнути в системи безпеки своїх цільових веб -сайтів, вони можуть знайти слабке посилання, яке під’єднано до всіх цілей, і натомість атакувати це посилання. Коли посилання буде скомпрометовано, це також автоматично побічно вплине на основні цілі.

Приклад DDoS -атаки

У жовтні 2016 року була здійснена DDoS -атака на постачальника системи доменних імен (DNS) Dyn. Подумайте про DNS як про каталог Інтернету, який спрямовує ваш запит або трафік на передбачувану веб -сторінку. Така компанія, як Dyn, розміщує та керує доменним іменем вибраних компаній у цьому каталозі на своєму сервері. Коли сервер Dyn скомпрометований, це також впливає на веб -сайти компаній, які він розміщує. Напад на Dyn у 2016 році заполонив його сервери переважною кількістю Інтернет -трафіку, створивши тим самим величезну мережу відключення та закриття понад 80 веб -сайтів, включаючи такі великі сайти, як Twitter, Amazon, Spotify, Airbnb, PayPal та Netflix.

Частина трафіку була виявлена ​​з бот -мережі, створеної за допомогою шкідливого програмного забезпечення, відомого як Mirai, яке, схоже, вплинуло на понад 500 000 пристроїв, підключених до Інтернету.На відміну від інших ботнетів, які захоплюють приватні комп'ютери, цей конкретний ботнет отримав контроль над легкодоступними Інтернет речей (IoT) таких пристроїв, як відеореєстратори, принтери та камери. Потім ці слабко захищені пристрої були використані для здійснення DDoS -атаки, надсилаючи на сервер Dyn непереборну кількість запитів.

Кібер -вандали продовжують вигадувати нові способи скоєння кіберзлочинності як заради розваги, так і для отримання прибутку. Необхідно, щоб кожен пристрій, який має доступ до Інтернету, мав протоколи безпеки для обмеження доступу.

Що таке Cloud Security?

Що таке Cloud Security? Хмарна безпека - це захист даних, що зберігаються в Інтернеті за допомо...

Читати далі

Як уникнути шахрайства з дебетовою карткою

Дебетова картка шахрайство відбувається, коли злочинець отримує доступ до номера вашої дебетової ...

Читати далі

6 способів впливу кіберзлочинності на бізнес

Оскільки підприємства все більше зберігають дані своїх та своїх клієнтів в Інтернеті, вони стают...

Читати далі

stories ig