מתקפת DDoS (מופעלת-מניעת שירות) היא סוג של מתקפת סייבר המשמשת לשיבוש התעבורה הרגילה של אתר או שירות באמצעות בקשות. ההתקפה משפיעה על פלטפורמות שונות, כולל אתרים ומשחקי וידאו.

במתקפת DDoS, תשתית השרת ששירות מקוון נשען עליה חווה תנועה בלתי צפויה, ומכריחה אותה במצב לא מקוון.

מאז מתקפת הכחשת השירות הראשונה בשנת 1974, התקפות DDoS הפכו לסוג התקפות הסייבר המשמעותי ביותר. מאמר זה יחקור כיצד תוקפים המשתמשים ב- DDoS הפכו מתוחכמים יותר, וכן יספק שיטות להפחתת הסיכונים להתקפות שלהם.

כיצד עובד DDoS?

רשתות של מכונות המחוברות לאינטרנט עשויות לשמש לביצוע התקפות DDoS. סוגי ה מכונות המשמשות להתקפת DDoS כוללים מחשבים. אוסף המכשירים המשמשים ל- DDoS מכונה botnets.

תוקפי DDoS משתמשים בתוכנות זדוניות כדי להשיג שליטה על המכשירים כדי שיוכלו לכוון מרחוק התקפות. קשה להבחין בין רשת botnet למכשיר רגיל מכיוון שמערכות מכירות בדרך כלל רשתות Botnet כהתקני אינטרנט לגיטימיים.

להלן סוגים של דרכים בהן ניתן לבצע התקפות DDoS וכיצד הן יכולות להשפיע עליך.

1. פרוטוקול שולחן עבודה מרוחק של Windows

פרוטוקול שולחן העבודה המרוחק של Windows (RDP) משמש לחיבור מחשבים ברשתות. פרוטוקול האמינות של מיקרוסופט הקל על אנשים לחבר מחשבים ברשתות.

instagram viewer

מחקר מאת נטסקוט מראה ש- Windows RDP שימש להגברת התקפות DDoS ולניצול וקטורים חדשים. פרוטוקול דיאגרמת המשתמשים (UDP) היה מרכיב חשוב ששימש את התוקפים לביצוע התקפות DDoS עם השרתים.

UDP הוא פרוטוקול תקשורת המשמש לשידורים רגישים לזמן כגון קול וסרטונים. המהירות שלו מבוססת על העובדה שהיא לא יוצרת קשר רשמי לפני העברת נתונים. יש לכך מספר חסרונות, כולל מנות שאבדו במעבר ופגיעות להתקפות DDoS.

למרות שלא כל שרתי ה- RDP עברו התעללות, פושעי סייבר השתמשו ב- Windows RDP כדי להקפיץ ולהגביר את תעבורת הזבל בגלל התקפות ה- DDoS שלהם. התוקפים ניצלו מערכות בהן הופעל אימות RDP ביציאת UDP 3389 על גבי יציאת TCP הרגילה 3389. התוקפים שלחו חבילות UDP ליציאות ה- UDP של שרתי ה- RDP לפני שהשתקפו למכשירים ממוקדים.

2. שרתי ג'נקינס

ג'נקינס הוא שרת קוד פתוח המשמש לאוטומציה של משימות פיתוח תוכנה. ניתן להשתמש בשרת Jenkins לביצוע מגוון משימות קריטיות לפיתוח תוכנה, כולל בנייה, בדיקה, פריסה ושילוב מתמשך.

זוהתה פגיעות, שאפשרה לצאת להתקפות DDoS עם ג'נקינס. בזמן שתוקנו את הבאג, הפגיעות שופכה אור על חלק מסיכוני ה- DDoS הקשורים לבאגים בשרתים.

אם אתה מנהל מופע ציבורי של ג'נקינס, אנא עדכן ל- 2.204.2 LTS או ל- 2.219+ מדי שבוע. גרסאות ישנות יותר עשויות להוות יעד להתקפות של מניעת שירות. ראה SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- ג'נקינס (@jenkinsci) 13 בפברואר 2020

חוקרי אבטחה גילו שתוקף יכול להשתמש בפרוטוקול גילוי UDP של ג'נקינס (ביציאת UDP 33848) כדי להגביר התקפות DDoS, ולהקפיץ את התעבורה מהשרת אל היעד המיועד. לאחר מכן התוקפים יוכלו להשתמש בשרתי ג'נקין הפגיעים כדי להגביר את התנועה עד פי 100.

הבאג גם העלה את הסיכוי שהשרתים יתעתעו לשלוח מנות רציפות זה לזה. זה יכול להוביל לאינסוף לולאות והתרסקויות.

3. פרוטוקול גילוי דינמי של שירותי אינטרנט (WS-DD)

פרוטוקול גילוי דינמי של שירותי אינטרנט (WS-DD) הוא פרוטוקול גילוי שידור רב המשמש לאיתור שירותים או התקנים ברשת מקומית. ניטור והדפסת וידאו הם כמה דוגמאות לפעילויות שאליהן משתמשים WS-DD.

קָשׁוּר: מיקרוסופט מנסה למנוע התקפות DDoS ב- Xbox Live

מחקרים מראים כי עברייני רשת השתמשו ב- WS-DD כטכניקת הגברה של UDP. בשנת 2019, התוקפים ביצעו מעל 130 התקפות DDoS באמצעות הפרוטוקול, תוך שימוש במעל 630,000 מכשירים להגברת התקפות DDoS. ככל שהשימוש במכשירי IoT (Internet of Things) גדל, סוגים אלה של וקטורי תקיפה עשויים להוות יותר דאגה.

4. פגיעויות ב- DDoS ב- 5G

5G מבטיחה לשפר את המהירות והתגובה של רשתות אלחוטיות. הרשת הסלולרית מהדור החמישי תחבר אנשים ומכשירים שלהם כמו פעם, עם רוחב פס טוב יותר וטכנולוגיית אנטנות מתקדמת.

עם זאת, גידול במספר המכשירים המחוברים עלול לגרום לסיכון להתקפות DDoS לגדול.

A3:... דוגמה אחת לרמה חדשה של סכנה תהיה אפילו לארגונים שבעצמם אינם משתמשים ב- 5G - הגדלת התקפות DDoS... "החבר'ה הטובים" אינם היחידים שיכולים למנף זמינות מוגברת רוחב פס ...#BIZTALKS#אבטחת סייבר#InfoSec#בִּטָחוֹן# 5G

- ג'וזף שטיינברג (@JosephSteinberg) 21 באוקטובר 2020

ככל שגודל רשת מכשירי ה- IoT גדל יחד עם הצגת 5G, משטח ההתקפה להתקפות DDoS עשוי להתרחב. ישנם הרבה מכשירי IoT פגיעים ולא מוגנים.

באופן בלתי נמנע, יהיו שיפורי אבטחה רבים שיש לבצע בשלבים הראשונים של היישום עבור רשת חדשה כמו 5G. המשולב פגיעויות של מכשירי IoT ומבנה האבטחה החדש של רשתות 5G עשוי להפוך מכשירי 5G למטרה קלה לפושעי סייבר יצירתיים.

עברייני רשת עשויים להשתמש ב- 5G כדי להרחיב את רוחב הפס של התקפות DDoS שלהם. רוחב הפס הנוסף עשוי לשפר את ההשפעה של התקפות נפחיות שבהן רוחב הפס משמש לרוויה של רוחב הפס של המטרה.

5. ACK DDoS עם גלים פועמים

חברת תשתיות האינטרנט Cloudflare הבחין במתקפת DDoS ששולחת תנועה בגלים פועמים, בדומה לקצב התוף. יוצרי המתקפה בחרו אולי להשתמש בשיטה הפחות קונבנציונלית לשליחת תעבורה למערכות אבטחה.

המתקפה שהופצה ברחבי העולם נמשכה יומיים, תוך שימוש בצמתים כדי לשלוח מספר שווה של חבילות בשיעורים שווים. היצירתיות לא הספיקה. מעל 700 התקפות אותרו ונשלטו.

6. התקפות רב-וקטוריות

התקפות רב-וקטוריות כוללות שימוש בשילוב של טכניקות שונות לביצוע התקפות על וקטורי התקפה מרובים של שכבות הרשת, היישום והנתונים.

בשנים האחרונות, התקפות רב-וקטוריות הפכו פופולריות יותר מכיוון שהאקרים מוצאים דרכים חדשות לתקוף פלטפורמות. התקפות רב-וקטוריות יכולות להיות קשות ביותר להתגונן מפני כמה קשה יכול להכין משאבים להגיב להתקפות רב גוניות.

ככל שמוטמעים יותר פרוטוקולים באינטרנט, וקטורי התקיפה בהם פושעי סייבר יכולים להשתמש יגדלו. התקדמות החומרה והתוכנה ברחבי העולם מולידה הזדמנויות חדשות לפושעי סייבר להתנסות במתקפות חדשות. BitTorrent, HTML ו- TFTP הם בין וקטורי ההתקפה הנפוצים.

💂‍♂️🛡️ תובנות חכמות על האנטומיה של איום DDoS @Impervahttps://t.co/OgpF0d0d0g ועליית רב-וקטור #DDoS התקפות על ארגונים (📽️#וִידֵאוֹ@ A10Networks) #IoT#אבטחת סייבר#Infosecurity# Cloudsec#CISO# DataBreach# Botnet# תוכנה זדונית#Ransonmware# SMM#SEOpic.twitter.com/zecdoDe291

- בנסון מ ' מעל ומעבר לנתונים (@Benson_Mwaura) 12 בספטמבר 2018

7. Botnets המשפיעים על מכשירי Android

Botnet חדש משתמש במכשירי אנדרואיד להפעלת התקפות DDoS. ה- botnet, Matryosh, משתמש בכלי שורת פקודה, Android Debug Bridge (ADB), בערכת פיתוח התוכנה של Android (SDK) של גוגל לביצוע התקפות. ADB מאפשר למפתחים לבצע מרחוק פקודות במכשירים.

ADB אינו מאומת. המשמעות היא שתוקף עלול להתעלל בו על ידי הפעלת גשר הבאגים במכשיר אנדרואיד. מה שגרוע מכך הוא שהרבה מוצרים נשלחו עם Debug Bridge מופעלת. בקלות ניתן לגשת מרחוק למכשירים כאלה ולהתקין תוכנות זדוניות לביצוע התקפות DDoS.

כאשר מטריוש מופעל על מכשיר, הוא משיג פרוקסי TOR כדי להסתיר את פעילותו. זה יכול להקשות על מערכות תוכנה אנטי-וירוס בזיהוי תוכנות זדוניות והתקפות.

קָשׁוּר: מהו Botnet והאם המחשב שלך הוא חלק אחד?

צמצום הסיכונים להתקפות DDoS

ניתן להפחית במידה ניכרת את הסיכונים להתקפות DDoS עם הכנה מספקת. טכנולוגיית ענן, תוכניות תגובה והבנת סימני אזהרה הם בין הגורמים המרכזיים הקובעים אם סיכוני ההתקפה של DDoS יתממשו.

ספקי שירות מבוססי ענן

ניתן למיקור חוץ של מניעת DDo לספקי שירות מבוססי ענן. אמנם זה עשוי להיות יקר בטווח הקצר, אך הוא מציע יתרונות שיכולים להפחית עלויות לטווח הארוך. לענן יש בדרך כלל יותר משאבי רוחב פס מאשר רשתות פרטיות. בנוסף, לתוקפים קשה יותר להגיע ליעדם המיועד באמצעות יישומים מבוססי ענן בשל הקצאת משאבים רחבה יותר וחומות אש מתוחכמות במיוחד.

סימני אזהרה מפני התקפות DDoS

חשוב להבין היטב את הדגלים האדומים שיכולים להצביע על התקפת DDoS. זה יכול להקל על פריסת פתרונות במהירות כדי להפחית את הסיכונים להפסדים שתקיפה עלולה לגרום. כיבוי אתרים, האטת רשתות וצמצום ניכר באיכות חווית המשתמש הם בין הסימנים הנפוצים להתקפה.

תוכנית תגובה DDoS

יש צורך בתכנית תגובה של DDoS כדי ליישם אסטרטגיית הגנה טובה. על התוכנית להתבסס על הערכה ביטחונית יסודית. יש לפרט ולבצע דיוק תוכנית תגובה של DDoS. על התוכנית לכלול פרטים על צוות התגובה, אנשי קשר, הליכי התראה, הליכי הסלמה ורשימת ביקורת מערכות.

להסתגל ולהתגבר

עברייני רשת מתפתחים כל הזמן כשהם מחפשים דרכים חדשות לנצל מערכות לרווח אישי. עם הצגת טכנולוגיות חדשות, בהכרח ייווצרו וקטורי התקפה נוספים, מה שיוליד הזדמנויות ליישם שיטות DDoS יצירתיות.

לא רק שעלינו לנקוט באמצעים נוספים כדי להגן על עצמנו מפני התקפות הנובעות מימי קדם נקודות תורפה, אך גם עלינו להתמודד עם הסיכונים הכרוכים בעידן חדש של מגוון ומתקדם יותר טכנולוגיות.

אימייל
6 סוגי התקפות DDoS חדשים וכיצד הם משפיעים על אבטחתך

כיצד משפיעים ששת הסוגים החדשים של DDoS על האבטחה המקוונת שלך?

נושאים קשורים
  • הסבירו טכנולוגיה
  • בִּטָחוֹן
  • תוכנה זדונית
  • DDoS
  • בוטנט
על הסופר
קלווין אבון-אמו (5 מאמרים פורסמו)עוד מ קלווין אבון-אמו

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

צעד אחד נוסף !!!

אנא אשר את כתובת הדוא"ל שלך בדוא"ל ששלחנו לך זה עתה.

.