Verkeersinfo
Botnets worden gebruikt om een HTTP-of HTTPS-overstroming aan te maken. Het botnet van computers wordt gebruikt om te verzenden wat lijken te zijn legitieme HTTP of HTTPS verzoeken aan te vallen en overweldigen een webserver. HTTP-kort voor HyperText Transfer Protocol-is het protocol dat bepaalt hoe berichten worden geformatteerd en verzonden. Een HTTP-verzoek kan een GET-verzoek of een POST-verzoek zijn., Hier is het verschil:
- een GET-verzoek is een verzoek waarbij informatie wordt opgehaald van een server.
- een POSTVERZOEK is een verzoek om informatie te uploaden en op te slaan. Dit type verzoek vereist meer gebruik van bronnen door de beoogde webserver.
hoewel HTTP-overstromingen met behulp van POSTVERZOEKEN meer bronnen van de webserver gebruiken, zijn HTTP-overstromingen met behulp van GET-verzoeken eenvoudiger en gemakkelijker te implementeren.
DDoS-aanvallen kunnen worden gekocht op zwarte markten
het samenstellen van de botnets die nodig zijn om DDoS-aanvallen uit te voeren kan tijdrovend en moeilijk zijn.,
cybercriminelen hebben een bedrijfsmodel ontwikkeld dat op deze manier werkt: meer geavanceerde cybercriminelen maken botnets en verkopen of verhuren ze aan minder geavanceerde cybercriminelen op het dark web — dat deel van het Internet waar criminelen anoniem goederen zoals botnets en gestolen creditcardnummers kunnen kopen en verkopen.
Het dark web wordt meestal benaderd via de Tor browser, die een anonieme manier biedt om op het Internet te zoeken. Botnets worden geleased op het dark web voor zo weinig als een paar honderd dollar., Verschillende donkere websites verkopen een breed scala aan illegale goederen, diensten en gestolen gegevens.
in sommige opzichten werken deze donkere websites als conventionele online retailers. Zij kunnen klantengaranties, kortingen en gebruikersbeoordelingen bieden.
Wat zijn de symptomen van een DDOS-aanval?
DDoS-aanvallen hebben definitieve symptomen. Het probleem is, de symptomen zijn zo veel als andere problemen die je zou kunnen hebben met uw computer — variërend van een virus tot een langzame internetverbinding — dat het moeilijk kan zijn om te vertellen zonder professionele diagnose., De symptomen van een DDoS zijn onder meer:
- trage toegang tot bestanden, lokaal of op afstand
- een langdurige onmogelijkheid om toegang te krijgen tot een bepaalde website
- internetverbinding
- problemen met toegang tot alle websites
- overmatige hoeveelheid spam e-mails
De meeste van deze symptomen kunnen moeilijk te identificeren zijn als ongewoon. Toch, als twee of meer zich voordoen over een lange periode van tijd, je zou een slachtoffer van een DDoS.,
soorten DDoS-aanvallen
DDoS-aanvallen bestaan over het algemeen uit aanvallen die in een of meer categorieën vallen, waarbij sommige meer geavanceerde aanvallen aanvallen op verschillende vectoren combineren. Dit zijn de categorieën:
- Volumegebaseerde aanvallen. Deze sturen enorme hoeveelheden verkeer om de bandbreedte van een netwerk te overweldigen.
- Protocol aanvallen. Deze zijn meer gericht en benutten kwetsbaarheden in de bronnen van een server.
- Toepassingsaanvallen. zijn de meest geavanceerde vorm van DDoS-aanvallen, gericht op bepaalde webapplicaties.,
Hier is een nadere blik op de verschillende soorten DDoS-aanvallen.
tcp-Verbindingsaanvallen
TCP-Verbindingsaanvallen of syn-overstromingen maken gebruik van een kwetsbaarheid in de TCP-verbindingssequentie die gewoonlijk wordt aangeduid als de drieweg-handshake-verbinding met de host en de server.
Hier is hoe. De gerichte server ontvangt een verzoek om de handshake te starten. In een SYN Flood is de handdruk nooit voltooid. Dat laat de verbonden poort als bezet en niet beschikbaar om verdere verzoeken te verwerken., Ondertussen, de cybercrimineel blijft sturen meer en meer verzoeken overweldigend alle open poorten en het afsluiten van de server.
applicatie aanvallen
applicatie laag aanvallen — soms aangeduid als Layer 7 aanvallen — richten zich op toepassingen van het slachtoffer van de aanval op een tragere manier. Op die manier kunnen ze in eerste instantie verschijnen als legitieme verzoeken van gebruikers, totdat het te laat is, en het slachtoffer is overweldigd en niet in staat om te reageren. Deze aanvallen zijn gericht op de laag waar een server webpagina ‘ s genereert en reageert op http-verzoeken.,
vaak worden aanvallen op applicatieniveau gecombineerd met andere typen DDoS-aanvallen die niet alleen gericht zijn op toepassingen, maar ook op het netwerk en de bandbreedte. Applicatielaag aanvallen zijn bijzonder bedreigend. Waarom? Ze zijn goedkoop te bedienen en moeilijker te detecteren voor bedrijven dan aanvallen gericht op de netwerklaag.
Fragmentatieaanvallen
Fragmentatieaanvallen zijn een andere veel voorkomende vorm van een DDoS-aanval., De cybercrimineel maakt gebruik van kwetsbaarheden in het datagram fragmentatie proces, waarbij IP-datagrammen worden verdeeld in kleinere pakketten, overgebracht over een netwerk, en vervolgens weer in elkaar gezet. In fragmentatie-aanvallen, fake data pakketten niet in staat om opnieuw te worden samengesteld, overweldigen de server.
in een andere vorm van fragmentatie aanval genaamd een Teardrop aanval, voorkomt de verzonden malware dat de pakketten opnieuw worden samengesteld. De kwetsbaarheid uitgebuit in Teardrop aanvallen is gepatcht in de nieuwere versies van Windows, maar gebruikers van verouderde versies zou nog steeds kwetsbaar.,volumetrische aanvallen
volumetrische aanvallen zijn de meest voorkomende vorm van DDoS-aanvallen. Ze gebruiken een botnet om het netwerk of de server te overspoelen met verkeer dat legitiem lijkt, maar overweldigt de mogelijkheden van het netwerk of de server voor het verwerken van het verkeer.
soorten DDoS-versterking
bij een DDOS-versterking-aanval overweldigen cybercriminelen een DNS-server (Domain Name System) met wat legitieme verzoeken om service lijken te zijn., Met behulp van verschillende technieken, de cybercrimineel is in staat om DNS-query ‘ s te vergroten, door middel van een botnet, in een enorme hoeveelheid verkeer gericht op het beoogde netwerk. Dit verbruikt de bandbreedte van het slachtoffer.
Chargen reflectie
een variatie van een DDOS amplificatie aanval exploiteert Chargen, een oud protocol ontwikkeld in 1983. In deze aanval, kleine pakketten met een vervalste IP van het beoogde slachtoffer worden verzonden naar apparaten die Chargen werken en maken deel uit van het Internet of Things. Veel kopieerapparaten en printers met internetverbinding gebruiken dit protocol bijvoorbeeld., De apparaten dan overspoelen het doel met User Datagram Protocol (UDP) pakketten, en het doel is niet in staat om ze te verwerken.
DNS reflectie
DNS reflectie-aanvallen zijn een soort DDoS-aanval die cybercriminelen vaak hebben gebruikt. De gevoeligheid voor dit type aanval is over het algemeen te wijten aan consumenten of bedrijven hebben routers of andere apparaten met DNS-servers verkeerd geconfigureerd om query ‘ s te accepteren van overal in plaats van DNS-servers goed geconfigureerd om diensten te leveren alleen binnen een vertrouwd domein.,
de cybercriminelen sturen vervolgens vervalste DNS-query ‘ s die lijken te komen van het netwerk van het doel, zodat wanneer de DNS-servers reageren, ze dit doen naar het doeladres. De aanval wordt vergroot door het opvragen van grote aantallen DNS-servers.
bekijk de digitale aanval kaart van DDoS
De Digitale aanval kaart is ontwikkeld door Arbor Networks ATLAS global threat intelligence system. Het maakt gebruik van gegevens verzameld van meer dan 330 ISP klanten anoniem delen netwerkverkeer en aanval informatie
bekijk de digitale aanval kaart., Hiermee kunt u op een globale kaart zien waar DDoS-aanvallen plaatsvinden met informatie die elk uur wordt bijgewerkt.
hoe jezelf te beschermen tegen gedistribueerde Denial of Service-aanvallen
jezelf beschermen tegen een DDoS-aanval is een moeilijke taak. Bedrijven moeten plannen maken om dergelijke aanvallen te verdedigen en te beperken. Het bepalen van uw kwetsbaarheden is een essentieel eerste element van elk beveiligingsprotocol.
Methode 1: snel actie ondernemen
hoe eerder een DDoS-aanval wordt geïdentificeerd, hoe gemakkelijker de schade kan worden ingedamd., Bedrijven moeten gebruik maken van technologie of anti-DDoS-diensten die u kunnen helpen bij het herkennen van legitieme pieken in netwerkverkeer en een DDOS-aanval.
Als u merkt dat uw bedrijf wordt aangevallen, moet u uw ISP-provider zo snel mogelijk op de hoogte stellen om te bepalen of uw verkeer kan worden omgeleid. Het hebben van een backup ISP is ook een goed idee. Overweeg ook services die het enorme DDoS-verkeer verspreiden over een netwerk van servers waardoor de aanval niet effectief is.,
internetproviders zullen Black Hole Routing gebruiken die het verkeer naar een null route leidt, soms aangeduid als een black hole wanneer er overmatig verkeer optreedt, waardoor de beoogde website of het netwerk niet crasht, maar het nadeel is dat zowel legitiem als onwettig verkeer op deze manier wordt omgeleid.
Methode 2: firewalls en routers configureren
Firewalls en routers moeten worden geconfigureerd om nep verkeer te weigeren en u moet uw routers en firewalls bijgewerkt houden met de nieuwste beveiligingspatches. Dit blijft je eerste verdedigingslinie.,
front-end hardware voor toepassingen die in het netwerk is geïntegreerd voordat het verkeer een server bereikt, analyseert en screent datapakketten die de gegevens classificeren als prioriteit, regelmatig of gevaarlijk als ze een systeem binnenkomen en kan worden gebruikt om bedreigende gegevens te blokkeren.