Video: PCH's Bill Woodcock explains the DDOS attack on Spamhaus (Nobyembre 2024)
Anuman ang epekto sa Internet sa pangkalahatan, walang sinumang tumanggi na ang pag-atake na ito, pagsiksik sa 300 Gbps, ang pinakamalaking pag-atake ng DDoS na naitala. Ngunit ano lamang ang isang pag-atake ng DDoS, at anong mga panlaban ang magagamit?
Paano gumana ang Pag-atake
Isang pag-atake ng Serbisyo na pag-atake lamang ang nag-overload ng mga server ng biktima sa pamamagitan ng pagbaha sa kanila ng data, mas maraming data kaysa sa mga server ang maaaring hawakan. Maaari itong makagambala sa negosyo ng biktima, o magpatumba sa website ng offline. Ang paglulunsad ng naturang pag-atake mula sa isang solong lokasyon ng Web ay hindi epektibo, dahil mabilis na mai-block ng biktima ang trapiko na iyon. Kadalasang naglulunsad ang mga Attacker ng isang naibahagi na Pag-atake ng Serbisyo sa pamamagitan ng libu-libong mga walang kamuwang na computer na kinokontrol ng isang botnet.
Si David Gibson, VP ng Estratehiya para sa pandaigdigang kompanya ng proteksyon ng data na si Varonis, ay ipinaliwanag ang proseso sa simpleng mga termino. "Isipin ang ilang mang-aatake ay maaaring masira ang iyong numero ng telepono upang ang iyong numero ay lumitaw sa ibang mga telepono ng mga tao kapag tumatawag ang nagsasalakay, " aniya. "Ngayon isipin ang nagsasalakay na tumatawag ng isang grupo ng mga tao at nag-hang up bago sila sumagot. Marahil makakakuha ka ng isang grupo ng mga tawag pabalik mula sa mga taong iyon … Ngayon isipin ang libu-libo ng mga umaatake na ginagawa ito - tiyak na kailangan mong baguhin ang iyong telepono numero. Sa pamamagitan ng sapat na mga tawag, ang buong sistema ng telepono ay may kapansanan. "
Kailangan ng oras at pagsisikap na mag-set up ng isang botnet, o pera upang magrenta ng isa. Sa halip na mapunta sa problemang iyon, sinamantala ng CyberBunker ang sistema ng DNS, isang talagang mahalagang sangkap ng Internet ngayon.
Ang CyberBunker ay matatagpuan sa libu-libong mga DNS server na masugatan sa spoofing ng IP address - iyon ay, pagpapadala ng isang kahilingan sa Web at pagpuno ng address ng pagbabalik. Ang isang maliit na query mula sa taga-atake ay nagresulta sa isang tugon ng daan-daang beses na malaki, at lahat ng mga malalaking tugon ay tumama sa mga server ng biktima. Ang pagpapalawak ng halimbawa ni Gibson, para bang ang bawat isa sa mga tawag sa telepono ng pag-atake ay nakabukas ang iyong numero sa rabid telemarketer.
Ano ang Maaaring Magawa?
Hindi ba maganda kung may mag-imbento ng teknolohiya upang palipasin ang gayong pag-atake? Sa katotohanan, mayroon na sila, labing-tatlong taon na ang nakalilipas. Noong Mayo ng 2000, inilabas ng Internet Engineering Task Force ang pinakamagandang papel na Kasalukuyang Kasanayan na kilala bilang BCP38. Tinukoy ng BCP38 ang problema at inilarawan ang "isang simple, epektibo, at prangka na pamamaraan … upang ipagbawal ang mga pag-atake ng DoS na gumagamit ng mga pekeng IP address."
"80 porsyento ng mga tagabigay ng internet na naipatupad ang mga rekomendasyon sa BCP38, " sabi ni Gibson. "Ito ay ang natitirang 20 porsyento na mananatiling responsable para sa pagpapahintulot sa spoofed traffic." Ang paglalagay ng problema sa mga simpleng termino, sinabi ni Gibson, "Isipin kung 20 porsyento ng mga driver sa kalsada ay hindi sumunod sa mga senyas ng trapiko - hindi na ito magiging ligtas na magmaneho."
I-lock ito
Ang mga problema sa seguridad na inilarawan dito ay nangyayari sa isang antas ng antas, paraan sa itaas ng iyong computer o computer sa negosyo. Hindi ikaw ang maaaring o dapat magpatupad ng isang solusyon; trabaho yan para sa departamento ng IT. Mahalaga, ang mga lalaki ng IT ay kailangang maayos na pamahalaan ang pagkakaiba sa pagitan ng dalawang magkakaibang uri ng mga server ng DNS. Ipinaliwanag ni Corey Nachreiner, CISSP at Direktor ng Diskarte sa Seguridad para sa kumpanya ng seguridad ng network na WatchGuard.
"Ang isang may-akda na DNS server ay isa na nagsasabi sa buong mundo tungkol sa domain ng iyong kumpanya o samahan, " sabi ni Nachreiner. "Ang iyong makapangyarihang server ay dapat magamit sa sinuman sa Internet, gayunpaman, dapat lamang tumugon sa mga query tungkol sa domain ng iyong kumpanya." Bilang karagdagan sa panlabas na nakaharap na awtoridad ng DNS, ang mga kumpanya ay nangangailangan ng isang panloob na nakaharap na recursive DNS server. "Ang isang recursive DNS server ay inilaan upang matustusan ang mga lookup ng domain sa lahat ng iyong mga empleyado, " paliwanag ni Nachreiner. "Dapat itong tumugon sa mga query tungkol sa lahat ng mga site sa Internet, ngunit dapat lamang itong tumugon sa mga tao sa iyong samahan."
Ang problema ay, maraming mga recursive DNS server ay hindi wastong limitahan ang mga sagot sa panloob na network. Upang makamit ang isang pag-atake sa salamin ng DNS, ang mga masasamang tao ay kailangan lamang makahanap ng isang bungkos ng mga hindi tamang na-configure na server. "Habang ang mga negosyo ay nangangailangan ng recursive DNS server para sa kanilang mga empleyado, " pagtatapos ni Nachreiner, "HINDI nila ito binubuksan ang mga server na ito sa mga kahilingan mula sa sinumang nasa Internet."
Si Rob Kraus, Direktor ng Pananaliksik sa Solusyon ng Pananaliksik ng Teknolohiya ng Solutionary (SERT), ay itinuro na "alam ang kung ano ang hitsura ng iyong arkitektura ng DNS mula sa loob pati na rin sa labas ay makakatulong na makilala ang mga gaps sa iyong mga samahan ng DNS." Pinayuhan niya na tiyakin na ang lahat ng mga DNS server ay ganap na naka-patched at ligtas na ispya. Upang matiyak na nagawa mo ito nang tama, iminumungkahi ni Kraus na "gamit ang mga etikal na pagsasanay sa pag-hack ay makakatulong sa pag-alis ng mga maling pagsasaayos."
Oo, mayroong iba pang mga paraan upang ilunsad ang mga pag-atake ng DDoS, ngunit ang pagmuni-muni ng DNS ay lalo na epektibo dahil sa epekto ng pagpapalakas, kung saan ang isang maliit na halaga ng trapiko mula sa nagsasalakay ay bumubuo ng isang malaking halaga na pumapasok sa biktima. Ang pag-shut down ng partikular na avenue ay hindi bababa sa puwersa ng mga cybercriminals upang mag-imbento ng isang bagong uri ng pag-atake. Ang pag-unlad na iyon, ng isang uri.