五九盾
首页 / 新闻公告
业内
分布式拒绝服务(DDoS)攻击
2017-10-30 14:45:09

分布式拒绝服务(DDoS)攻击

发布时间:2017/3/12 0:00:00

DDoS攻击由各种威胁行为者进行,从个人犯罪黑客到有组织犯罪圈和政府机构。在某些情况下,通常与编码不良,缺少补丁或通常不稳定的系统相关的,甚至是对目标系统的合法请求都可能导致DDoS类结果。

DDoS攻击如何工作
在典型的DDoS攻击中,攻击者开始利用一个计算机系统中的漏洞并将其作为DDoS 主机。攻击主系统识别其他易受攻击的系统并通过恶意软件感染系统或绕过验证控制(即,猜测广泛使用的系统或设备上的默认密码)来获得对它们的控制。

在入侵者控制下的计算机或网络设备被称为僵尸或僵尸。攻击者创建了所谓的命令和控制服务器来命令机器人网络,也称为僵尸网络。控制僵尸网络的人有时被称为僵尸网络管理员(该术语也被历史上用于将第一个系统称为“招募”到僵尸网络中,因为它被用于控制僵尸网络中其他系统的传播和活动)。

僵尸网络可以包括几乎任何数量的僵尸网络; 具有几十或几十万个节点的僵尸网络已变得越来越普遍,并且其大小可能没有上限。一旦僵尸网络被组装,攻击者就可以使用被攻击设备生成的流量来洪泛目标域并将其离线。

DDoS攻击的类型
有三种类型的DDoS攻击。以网络为中心或容量攻击通过消耗具有分组洪泛的可用带宽来过载目标资源。协议的攻击目标网络层和传输层使用的缺陷在协议压倒目标资源的协议。而应用层攻击超载应用服务或数据库具有高容量的应用程序调用。目标上的数据包被淹没会导致拒绝服务。

PRO +
内容
查找更多PRO +内容和其他会员只提供,在这里。
E-Zine
机器学习在安全爆炸:它工作?
E-Zine
在2017年,网络安全攻击将遵循您的数据
E-Zine
内部版:通过发现,身份和测试实现物联网的安全性
尽管显然DDoS攻击的目标是受害者,但在典型的DDoS攻击中可能存在许多其他受害者,包括用于执行攻击的系统的所有者。虽然受感染计算机的所有者通常不知道他们的系统已经被损害,但是它们在DDoS攻击期间可能遭受服务的降级。

物联网和DDoS攻击
虽然构成物联网(IoT)的事物可能对合法用户有用,但在某些情况下,它们对DDoS攻击者更有帮助。连接到IoT的设备包括已经建立了一些计算和网络能力的任何设备,并且经常,这些设备没有被设计成具有安全性。

连接到IoT的设备会暴露大型攻击面,并且最小化对安全最佳做法的注意。例如,设备通常带有硬编码的身份验证凭证,用于系统管理,使攻击者能够轻松登录到设备。在某些情况下,无法更改身份验证凭据。设备通常没有能力升级或修补设备软件,进一步暴露他们利用众所周知的漏洞的攻击。

物联网僵尸网络越来越多地用于大规模的DDoS攻击。在2016年,Mirai僵尸网络被用来攻击域名服务提供商Dyn,总部设在曼彻斯特,NH; 攻击量测量超过600 Gbps。另一个晚期的攻击发生在OVH,法国托管公司,峰值超过1 Tbps。

DDoS防御
DDoS攻击可能带来持久的影响的重大业务风险。因此,对IT和安全管理员和管理人员及其业务主管来说,了解与DDoS攻击相关的威胁,漏洞和风险非常重要。


玛格丽特·罗斯 问:
您采取了哪些措施来防止或最小化分布式拒绝服务攻击的影响?
加入讨论
处于DDoS攻击的接收端实际上是不可能防止的。然而,这些攻击的业务影响可以通过一些核心信息安全实践来最小化,包括执行持续的安全评估,以寻找和解决 - 拒绝服务相关的漏洞,并使用网络安全控制,包括基于云的服务专门负责应对DDoS攻击的供应商。

此外,实体补丁管理实践,电子邮件网络钓鱼测试和用户感知以及主动网络监控和警报可帮助最小化组织对互联网上DDoS攻击的贡献。