DDoS (distribuirani-uskraćeni-za-uslugu) napad je vrsta kibernetaka koji se koristi za remećenje normalnog prometa web mjesta ili usluge sa zahtjevima. Napad utječe na različite platforme, uključujući web stranice i video igre.
U DDoS napadu, poslužiteljska infrastruktura na kojoj se internetska usluga oslanja na neočekivani promet, prisiljavajući je van mreže.
Od prvog napada uskraćivanja usluge 1974. godine, DDoS napadi postali su najznačajniji tip cyberattacka. Ovaj će članak istražiti kako su napadači koji koriste DDoS postali sofisticiraniji, kao i metode za ublažavanje rizika od njihovih napada.
Kako DDoS funkcionira?
Mreže strojeva povezanih na Internet mogu se koristiti za izvođenje DDoS napada. Vrste strojevi koji se koriste u DDoS napadu uključuju računala. Kolekcija uređaja koji se koriste za DDoS poznata su pod nazivom botneti.
DDoS napadači koriste zlonamjerni softver kako bi stekli kontrolu nad uređajima tako da mogu daljinski usmjeravati napade. Teško je razlikovati botnet od normalnog uređaja jer sustavi obično prepoznaju botnet mreže kao legitimne internetske uređaje.
Evo tipova načina na koje se DDoS napadi mogu izvesti i kako oni mogu utjecati na vas.
1. Windows protokol udaljene radne površine
Windows Remote Desktop Protocol (RDP) koristi se za povezivanje računala preko mreža. Microsoftov protokol pogodnosti olakšao je ljudima povezivanje računala putem mreža.
Istraživanje tvrtke Netscout pokazuje da se Windows RDP koristio za pojačavanje DDoS napada i iskorištavanje novih vektora. Protokol korisničkog dijagrama (UDP) bila je važna komponenta koju napadači koriste za izvršavanje DDoS napada s poslužiteljima.
UDP je komunikacijski protokol koji se koristi za vremenski osjetljive prijenose poput glasa i videozapisa. Njegova se brzina temelji na činjenici da formalno ne uspostavlja vezu prije prijenosa podataka. To ima nekoliko nedostataka, uključujući gubitak paketa u tranzitu i ranjivosti na DDoS napade.
Iako nisu zlostavljani svi RDP poslužitelji, cyber kriminalci su koristili Windows RDP za odbijanje i pojačavanje bezvrijednog prometa za svoje DDoS napade. Napadači su iskoristili prednosti sustava u kojima je omogućena RDP provjera autentičnosti na UDP portu 3389 povrh standardnog TCP porta 3389. Napadači su slali UDP pakete na UDP portove RDP poslužitelja prije nego što su odbijeni na ciljane uređaje.
2. Jenkins poslužitelji
Jenkins je poslužitelj otvorenog koda koji se koristi za automatizaciju zadataka razvoja softvera. Jenkinsov poslužitelj može se koristiti za izvršavanje raznih kritičnih zadataka razvoja softvera, uključujući izgradnju, testiranje, postavljanje i kontinuiranu integraciju.
Utvrđena je ranjivost koja je omogućila pokretanje DDoS napada s Jenkinsom. Iako je programska pogreška ispravljena, ranjivost je rasvijetlila neke od DDoS rizika povezanih s pogreškama na poslužiteljima.
Ako pokrenete javnu Jenkinsovu instancu, ažurirajte na 2.204.2 LTS ili na 2.219+ tjedno. Starije verzije mogu biti meta napada uskraćivanja usluge. Pogledajte SIGURNOST-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx
- Jenkins (@jenkinsci) 13. veljače 2020
Istraživači sigurnosti otkrili su da bi napadač mogao koristiti Jenkinsov protokol za otkrivanje UDP-a (na UDP portu 33848) za pojačavanje DDoS napada, odbijajući promet s poslužitelja do predviđene mete. Tada bi napadači mogli koristiti ranjive Jenkinove poslužitelje da pojačaju promet i do 100 puta.
Bug je također povećao vjerojatnost da će poslužitelji biti prevareni da međusobno šalju kontinuirane pakete. To može dovesti do beskonačnih petlji i padova.
3. Protokol za dinamičko otkrivanje web usluga (WS-DD)
Protokol za dinamičko otkrivanje web usluga (WS-DD) protokol je otkrivanja višestrukog prijenosa koji se koristi za lociranje usluga ili uređaja na lokalnoj mreži. Video nadzor i ispis neki su od primjera aktivnosti za koje se koristi WS-DD.
Povezano: Microsoft pokušava spriječiti DDoS napade na Xbox Liveu
Istraživanje otkriva da su cyber kriminalci koristili WS-DD kao UDP tehniku pojačanja. U 2019. godini napadači su izveli preko 130 DDoS napada s protokolom, koristeći preko 630 000 uređaja za pojačavanje DDoS napada. Kako se povećava upotreba IoT (Internet of Things) uređaja, ove vrste vektora napada mogle bi zabrinjavati.
4. DDoS ranjivosti na 5G
5G obećava poboljšanje brzine i odziva bežičnih mreža. Peta generacija mobilne mreže povezat će ljude i njihove uređaje kao nikada prije, boljom propusnošću i naprednom antenskom tehnologijom.
Međutim, povećanje broja povezanih uređaja moglo bi povećati rizik od DDoS napada.
A3:… Jedan primjer nove razine opasnosti bio bi čak i za organizacije koje same ne koriste 5G - povećane veličine DDoS napada... "Dobri momci" nisu jedini koji mogu povećati dostupnost širina pojasa ...#BIZTALKS# CyberSecurity#InfoSec#Sigurnost# 5G
- Joseph Steinberg (@JosephSteinberg) 21. listopada 2020
Kako veličina mreže IoT uređaja raste zajedno s uvođenjem 5G, površina napada za DDoS napade mogla bi se proširiti. Postoji puno ranjivih i nezaštićenih IoT uređaja.
Neizbježno je da će biti potrebno izvršiti mnoga sigurnosna poboljšanja u početnim fazama implementacije za novu mrežu poput 5G. Kombinirano ranjivosti IoT uređaja a nova sigurnosna struktura 5G mreža može 5G uređaje učiniti lakom metom za kreativne cyber kriminalce.
Kibernetski kriminalci vjerojatno će koristiti 5G da bi proširili propusnost DDoS napada. Dodatna širina pojasa mogla bi pojačati utjecaj volumetrijskih napada gdje se širina pojasa koristi za zasićenje širine pojasa cilja.
5. ACK DDoS s pulsirajućim valovima
Tvrtka za web infrastrukturu Cloudflare primijetila je DDoS napad koji šalje promet u pulsirajućim valovima, slično ritmu bubnja. Stvoritelji napada možda su odlučili upotrijebiti manje konvencionalnu metodu slanja prometa da bi prevarili sigurnosne sustave.
Globalno distribuirani napad trajao je dva dana, koristeći čvorove za slanje jednakog broja paketa po jednakim brzinama. Kreativnost, međutim, nije bila dovoljna. Otkriveno je i kontrolirano preko 700 napada.
6. Viševektorski napadi
Viševektorski napadi uključuju upotrebu kombinacije različitih tehnika za izvođenje napada na više vektora napada mreže, aplikacija i slojeva podataka.
Posljednjih godina viševektorski napadi postaju popularniji jer hakeri pronalaze nove načine napada na platforme. Mnogovektorske napade može biti izuzetno teško obraniti zbog toga koliko teško može biti pripremiti resurse za odgovor na višeznačne napade.
Kako se na internetu implementira više protokola, povećavat će se vektori napada koje cyber kriminalci mogu koristiti. Napredak u hardveru i softveru širom svijeta otvara nove mogućnosti za cyber kriminalce da eksperimentiraju s novim napadima. BitTorrent, HTML i TFTP su među najčešće korištenim vektorima napada.
Pametni uvidi o anatomiji DDoS prijetnje @Impervahttps://t.co/OgpF0d0d0g i porast viševektora #DoS napadi na poduzeća (📽️#video@ A10Networks) #IoT# Cybersecurity#Infosecurity#Cloudsec#CISO#DataBreach#Botnet#Malware#Ransonmware# SMM# SEOpic.twitter.com/zecdoDe291
- Benson M | Iznad i izvan podataka (@Benson_Mwaura) 12. rujna 2018
7. Botneti koji utječu na Android uređaje
Novi botnet koristi Android uređaje za pokretanje DDoS napada. Botnet, Matryosh, koristi uslužni program naredbenog retka, Android Debug Bridge (ADB), u Googleovu kompletu za razvoj softvera Android (SDK) za izvođenje napada. ADB omogućuje programerima daljinsko izvršavanje naredbi na uređajima.
ADB nije ovjeren. To znači da ga napadač može zloupotrijebiti omogućavanjem Debug Bridgea na Android uređaju. Još je gore što je dosta proizvoda isporučeno s omogućenim Debug Bridgeom. Takvim se uređajima lako može pristupiti na daljinu i u njima je instaliran zlonamjerni softver za izvođenje DDoS napada.
Kada se Matryosh pokrene na uređaju, on dobiva TOR proxy kako bi sakrio svoju aktivnost. To bi antivirusnim softverskim sustavima moglo znatno otežati prepoznavanje zlonamjernog softvera i napada.
Povezano: Što je botnet i je li vaše računalo dio toga?
Smanjenje rizika od DDoS napada
Rizici DDoS napada mogu se znatno smanjiti odgovarajućom pripremom. Cloud tehnologija, planovi odgovora i razumijevanje znakova upozorenja među su ključnim čimbenicima koji određuju hoće li se rizici DDoS napada ostvariti.
Davatelji usluga u oblaku
DDoS prevencija može se povjeriti dobavljačima usluga u oblaku. Iako to kratkoročno može biti skupo, nudi prednosti koje mogu smanjiti dugoročne troškove. Cloud obično ima više resursa propusnosti od privatnih mreža. Uz to, napadačima je teže doći do željenog odredišta putem aplikacija zasnovanih na oblaku zbog šire raspodjele resursa i visoko sofisticiranih vatrozida.
Znakovi upozorenja za DDoS napad
Važno je dobro razumjeti crvene zastavice koje bi mogle ukazivati na DDoS napad. To može olakšati brzu primjenu rješenja za smanjenje rizika od gubitaka koje napad može prouzročiti. Isključenja web stranica, usporavanje mreža i znatno smanjenje kvalitete korisničkog iskustva među uobičajenim su znakovima napada.
DDoS plan odgovora
Plan DDoS odgovora potreban je za provedbu dobre obrambene strategije. Plan bi se trebao temeljiti na temeljitoj procjeni sigurnosti. Plan DDoS odgovora trebao bi biti detaljan i izvršen s preciznošću. Plan bi trebao sadržavati detalje o odgovornom timu, kontakte, postupke obavijesti, postupke eskalacije i kontrolni popis sustava.
Prilagodite se i prevladajte
Kibernetski kriminalci neprestano se razvijaju dok traže nove načine za iskorištavanje sustava za osobnu korist. Kako se uvode nove tehnologije, neizbježno će se stvoriti više vektora napada, što će otvoriti mogućnosti za implementaciju kreativnih DDoS metoda.
Ne samo da moramo poduzeti dodatne mjere kako bismo se zaštitili od napada koji potječu iz davnina ranjivosti, ali također se moramo nositi s rizicima koji dolaze s novom erom raznovrsnijih i naprednijih tehnologije.
Kako ovih šest novih vrsta DDoS-a utječe na vašu mrežnu sigurnost?
- Objašnjena tehnologija
- Sigurnost
- Zlonamjerni softver
- DDoS
- Botnet

Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Još jedan korak…!
Potvrdite svoju e-adresu u e-pošti koju smo vam upravo poslali.