Ошибка сервера: объяснение распределенных атак типа «отказ в обслуживании» (DDoS)

Распределенные атаки типа «отказ в обслуживании» (DDoS) направлены на то, чтобы перегрузить и вывести из строя серверы. Успешные могут иметь огромные финансовые потери для своих целей, будь то корпорации, малые предприятия, правительства, школы, больницы, финансовые учреждения или отдельные лица.

В 2022 году DDoS-атаки поразили онлайн-видеоигры и веб-сайты иностранных правительств. Google утверждает, что 1 июня удалось отразить рекордную атаку, которая достигла пика в 46 миллионов запросов в секунду. В этом году Cloudflare и Microsoft также боролись с DDoS-атаками.

Как работают DDoS-атаки? Вот что вам нужно знать.

Что такое DDoS-атака?

ddos-атака

(Источник: репродукция / Wiki Commons)

Когда вы загружаете веб-страницу, вы отправляете запрос данных на этой странице на IP-адрес сервера, на котором размещена информация. В зависимости от размера сервера слишком много запросов, поступающих на один и тот же IP-адрес в одно и то же время, могут увеличить его пропускную способность и сделать его неспособным принимать какие-либо новые запросы.

Целью DDoS-атаки является искусственное моделирование этого сценария путем перегрузки целевого сервера трафиком, отказа в доступе, прерывания операций и, в конечном итоге, вывода его из строя. Успешная атака не позволит пользователям загружать страницы или использовать службы, связанные с уязвимым сервером. Вместо ожидаемого результата люди получали сообщение об ошибке.

Ассоциация индустрии вычислительных технологий заявляет, что DDoS-атаки в настоящее время являются одной из самых четыре главных угрозы кибербезопасности(Открывается в новом окне), наряду с программами-вымогателями, атаками на цепочки поставок и социальной инженерией. И они становятся все более распространенными, что приводит к росту схем DDoS как услуги.

Чтобы осуществить это, кибер-злоумышленнику необходим доступ к нескольким компьютерам или устройствам, которые можно использовать для отправки запросов на целевой сервер. Обычно это достигается путем заражения устройств вредоносными программами, а затем удаленного управления этими машинами. Эта группа зараженных устройств, называемая ботнетом, затем используется для переполнения целевого сервера плохим трафиком и отказа в обслуживании реальных пользователей.

Поскольку машины, находящиеся под контролем злоумышленника, обычно представляют собой такие устройства, как настольные компьютеры, ноутбуки или сотовые телефоны, запросы считаются законными, и от них может быть трудно защититься. Однако есть способы снизить угрозу DDoS-атаки.

Различные типы DDoS-атак

Оси модель графика

(Фото: ComputerLanguage.com)

Атаки DDoS могут быть нацелены на определенные части сети, будь то место, где люди взаимодействуют со своими устройствами, где данные передаются по сети, или сетевые средства защиты, такие как брандмауэр. Каким бы ни был метод, цель одна: перегрузить ресурсы цели и оставить ее неработоспособной.

Чтобы понять различные типы DDoS-атак, полезно ознакомиться с моделью взаимодействия открытых систем (OSI), которая представляет семь уровней сетевого подключения. Он наглядно показывает, как мы подключаемся к Интернету и как различные устройства, из которых состоит Интернет, передают информацию.

Модель OSI используется в качестве эталона для многих видов кибератак, а не только DDoS. Но DDoS-атаки часто фокусируются на седьмом уровне OSI, прикладном уровне, где пользователи запрашивают информацию через свои устройства. Объемные атаки, при которых сервер заполняется поддельным трафиком с, казалось бы, законных IP-адресов, являются примером атаки седьмого уровня. Он использует зараженные машины для имитации взаимодействия пользователей с Интернетом на прикладном уровне.

Тем не менее, третий и четвертый слои также могут быть нацелены. На этих уровнях — сетевом и транспортном уровнях соответственно — система решает, какой физический путь используется для передачи данных и какие протоколы данных используются для их отправки.

Многие хакеры могут также сосредоточиться на нескольких уровнях одновременно, в зависимости от сложности их атаки. Атака истощения состояния, с другой стороны, ослабляет всю систему, истощая защитные ресурсы, такие как брандмауэры и балансировщики нагрузки.

При атаке на протокол хакер отправляет пакеты данных с поддельными IP-адресами. Когда сервер получает запросы от этих поддельных IP-адресов, он отправляет запрос на подтверждение перед отправкой каких-либо данных. Если IP-адрес не ведет к реальному устройству, сервер не может получить подтверждение, поэтому он застревает в бесконечном цикле запросов, которые никогда не получат ответа. Чем больше поступает фальшивых запросов, тем хуже становится проблема.

Как остановить DDoS-атаку

графика брандмауэра веб-приложения

(Кредит: Cloudflare)

DDoS-атаки становятся все более масштабными и распространенными, поэтому стоит потратить время и ресурсы на принятие соответствующих защитных мер, особенно если вы используете профессиональную сеть. В дополнение к основным передовым методам кибербезопасности рассмотрите возможность использования дополнительных серверов, внедрения брандмауэров и составления плана действий в чрезвычайных ситуациях для отражения атаки.

Рекомендовано нашими редакторами

Когда происходит DDoS-атака, ваш первый шаг должен состоять в том, чтобы определить, какой трафик является реальным, а какой исходит от злоумышленника, что может быть непросто. Установление базового уровня трафика вашей сети поможет вам узнать, что считается нормальным уровнем активности, чтобы вы могли выявлять всплески трафика из неизвестных источников.

Это также поможет установить определенные периоды времени, когда всплеск активности является нормальным явлением. Интернет-магазин, например, ожидает довольно большой всплеск трафика в связи с Черной пятницей, поэтому он будет знать, что не нужно паниковать и отключать весь трафик сайта, когда это произойдет.

Также важно выяснить, какие слои вашей сети являются мишенью. DDoS-атаки могут принимать различные формы: от одноуровневых атак до сложных многовекторных угроз, которые одновременно атакуют несколько уровней сети. После того, как вы определили плохой трафик и выяснили, где злоумышленник пытается вас атаковать, можно переходить к методам защиты.

Одним из способов защиты от такого типа кибератак является маршрутизация через черную дыру, при которой трафик сбрасывается в нулевое место назначения и полностью удаляется из сети. Этот вариант доступен для всех сетевых администраторов и вашего интернет-провайдера, но может быть не идеальным, поскольку он будет сбрасывать обычный трафик сайта вместе с трафиком злоумышленника. Согласно с Cloudflare(Открывается в новом окне)это, по сути, дает злоумышленнику то, что он хочет.

Ограничение количества запросов, которые сервер может принять в течение определенного периода времени, также может помочь отразить определенные типы атак. Например, объемная атака грубой силы, предназначенная для того, чтобы нагрузить сервер как можно большим количеством запросов, может быть смягчена ограничением скорости. Однако это не поможет против атак, нацеленных на уровни протокола.

Другие методы, такие как Брандмауэр веб-приложений (открывается в новом окне) также можно использовать сетевое распространение, которое распределяет трафик по группе распределенных серверов.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.