二十年来,拒绝分布式服务攻击( DDoS )是网络犯罪分子攻击的重要工具,现在已经广泛传播,功能也越来越强大。
什么是DDoS攻击?
分布式拒绝服务( DDoS )攻击是指阻止攻击者和攻击者提供服务。 这可以通过阻止服务器、设备、服务、网络、应用程序以及应用程序中的特定事务来实现。 DoS攻击可以来自多个系统,而DoS攻击可以向系统传输恶意数据和请求。
通常,这些攻击通过请求数据来攻击淹没系统。 这可能会导致向Web服务器发送大量请求以访问页面,并且该页面可能不会响应请求而崩溃,或者由于数据库遇到大量查询,因此可用的互联网带宽、CPU和内存容量可能会增加。
影响范围可能会导致应用程序和网站体验服务中断,导致整个业务瘫痪。
DDoS攻击的症状
DDoS攻击看起来像许多可能导致可用性问题的恶意事件,例如服务器和系统损坏、合法用户的合法请求过多、数据传输中断等。 通常需要流量分析来确定发生的情况。
今天的DDoS攻击
但分散拒绝服务攻击的危害使人们改变了看法。 2000年初,加拿大高中生Michael calce被称为“黑手党少年”,通过分散拒绝服务( DDoS )攻击,试图关闭当时世界上最主要的门户之一雅虎网站的服务。 在接下来的一周内,Calce成功中断了亚马逊、CNN、eBay等其他网站的服务。
当然,DDoS攻击并不是首次实施,这样的高度公开和一系列成功的攻击将拒绝服务攻击从新颖和微小的骚扰变成了首次信息安全官和最高情报官维持业务安全运营的噩梦。
从此,DDoS攻击成为频繁发生的威胁。 因为它作为网络活动的手段,通常用于目标的明确报复、敲诈勒索,甚至网络战争。
经过多年的发展和演变,DDoS攻击的功能和危害也越来越大。 1990年代中期,每秒可能只请求攻击150次,但足以麻痹大多数系统。 现在以1000Gbps以上的速度传播。 这是现代僵尸网络的巨大规模大力推动的。
去年秋天,互联网基础架构服务提供商Dyn DNS (现在的Oracle DYN )遭到了拥有数千万IP地址的DNS查询服务的袭击,是去年最新最强大的DDoS攻击之一。 据报道,通过物联网僵尸的网络病毒“Mirai”实施的袭击事件,感染了包括IP照相机和打印机在内的100,000多台物联网设备。 在这次爆炸的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。 亚马逊、Netflix、Reddit、Spotify、Tumblr和Twitter等服务受到攻击。
“Mirai”僵尸网络的特点与众多DDoS攻击不同,主要是攻击安全保护脆弱的物联网设备。 根据调查机构BI Intelligence的调查,截止到2020年有340亿台互联网连接设备,大多数( 240亿台)成为物联网设备。
遗憾的是,“Mirai”不是最后一个物质网络的僵尸网络。 在由Akamai、Cloudflare、Flashpoint、Google、RiskIQ和Cymru团队安全团队进行的调查中发现了相同规模的僵尸网络。 被称为WireX,是由100多个国家的10万个安全设备构成的僵尸网络。 这次调查是由对内容提供者和内容分发网络的一系列大规模DDoS攻击引起的。
DDoS攻击工具
通常,DDoS攻击者依赖于僵尸网络,它是集中控制恶意软件感染系统网络的集合。 这些受感染的端点通常是计算机和服务器,但更多的是物理网络和移动设备。 攻击者用网络钓鱼攻击、恶意攻击和其他大规模感染技术等手段识别并攻击脆弱的系统。 攻击者用各种各样的方法向构筑者借用这些僵尸网络的情况正在增加。
DDoS攻击类型
DDoS攻击有三个主要类别。 第一,使用大量虚假流量(如ICMP、UDP和欺骗包泛滥攻击)来减少资源(如网站和服务器)。 二是DDoS攻击使用数据包来标识网络基础架构和基础架构管理工具。 这些协议攻击包括SYN Floods和smudbdos等。 第三,DDoS攻击组织的应用程序层,以恶意要求击败应用程序。 这三个类别的DDoS攻击目标一致:减缓网络资源的反应或完全没有反应。
DDoS攻击进化
如前所述,这些攻击是借用僵尸网络来实现的。 这种趋势将继续下去。
另一种趋势是对攻击使用多个攻击向量,也被称为高级持久拒绝服务( APDoS )。 例如,APDoS攻击可能包括对应用层,比如,数据库,应用的攻击,和对服务器的直接攻击。 “这只是超过了洪水攻击。 ”Binary Defense的合作伙伴兼执行董事Chuck Mackey说。
此外,Mackey还表示,攻击者往往直接攻击受害者所依赖的组织,例如互联网服务提供商和云计算提供商。 “这些是影响力很大的广泛攻击,是协调的”
改变DDoS攻击对组织的影响,扩大风险。 美国富士律师事务所( Foley & Lardner LLP )的网络安全律师Mike Overly表示:“企业不仅要关注自己的DDoS攻击,还要关注自己所依赖的广泛业务伙伴,不要关注供应商和供应商是否遭到攻击 安全最古老的格言之一是业务安全与否关系最弱的环节。 在当今的环境(最近的违反行为证明)中,最弱的部分是第三者”。
当然,网络犯罪者不断改善和改善DDoS攻击,其技术和战略也不会停滞。 正如JASK公司安全研究负责人Rod Soto所述,新的物质网络设备,机器学习和人工智能的兴起在这些攻击中发挥着重要的作用。
“攻击者最终将这些技术集成到DDoS攻击中,安全人员难以接受,特别是简单的ACL和签名无法阻止的攻击。 因此,DDoS攻击的安全防御技术也必须向这个方向发展”,Soto说。