Ostatnio rośnie liczba cyberprzestępczości, a ataki ransomware (WannaCry, NotPetya), zhakowane bazy danych (Equifax, Sony, Yahoo) i oprogramowanie typu backdoory (Floxif / CCleaner, ShadowPad / NetSarang) często pojawiają się na pierwszych stronach gazet. Chociaż skala i zasięg tych ataków są zadziwiające, faktem jest, że cyberprzestępcy nie ograniczają się tylko do kradzieży danych, tożsamości lub pieniędzy. Zakres przestępstw w świecie wirtualnym jest tak duży, jak w świecie rzeczywistym, jeśli nie większy. Jednym z rodzajów cyberataków, na których ostatnio skupiano się atak, jest DDoS lub rozproszona odmowa usługi, która przez lata często dzieliła społeczność hakerów z białymi kapeluszami. Kiedy Cloudflare, wiodący dostawca usług CDN, ogłosił teraz bezpłatną ochronę DDoS dla wszystkich swoich klientów, odwieczna debata na temat `` etycznego '' DDoS vs złośliwego DDoS rozpoczęła się ponownie, a obie strony w pełni poparły swoje argumenty. Podczas debaty na temat ataków DDoS szalejącej w całym Internecie, przyjrzyjmy się dzisiejszemu zjawisku, starając się nie tylko dowiedzieć się więcej na jego temat, ale także spróbować zrozumieć, dlaczego haktywiści i grupy wspierające wolność słowa nadal zawodzą. w pierwszej kolejności ich wysiłki zmierzające do osiągnięcia konsensusu w tej sprawie:
Co to jest DDoS i jak to działa?
Najprościej mówiąc, rozproszonym atakiem typu „odmowa usługi” (DDoS) jest próba sztucznego zakłócenia normalnego funkcjonowania witryny lub sieć, zalewając serwer docelowy przytłaczającą ilością ruchu, który spowalnia lub całkowicie zawiesza sieć. Osiąga się to poprzez użycie wielu zagrożonych systemów w ramach tak zwanego pliku „botnet”, który może obejmować dowolne urządzenie podłączone do sieci, w tym między innymi komputery, smartfony i urządzenia IoT. Hakerzy z czarnymi kapeluszami, a także haktywiści używają różnych wyrafinowanych narzędzi do przeprowadzania tych ataków, nie tylko zalewanie serwerów docelowych nadmiernym ruchem, ale także dzięki zastosowaniu bardziej subtelnych i trudnych do wykrycia technik infiltracji, które są ukierunkowane na krytyczną infrastrukturę bezpieczeństwa sieci, taką jak zapory ogniowe i IDS / IPS (Intrusion Detection / Prevention System).
Co to jest DoS i czym się różni od DDoS?
Ataki typu „odmowa usługi” (DoS) są dokładnie tym, na co wyglądają uniemożliwia dostęp uprawnionym użytkownikom docelowe serwery, systemy lub inne zasoby sieciowe. Podobnie jak w przypadku ataków DDoS, osoba lub osoby przeprowadzające taki atak zwykle zalałyby docelową infrastrukturę niezwykle dużą liczbą zbędnych żądań, aby przeciążać jej zasoby, utrudniając lub nawet uniemożliwiając zaatakowaną sieć lub system odpowiadający na prawdziwe prośby o usługę. Dla użytkownika końcowego skutki DoS nie różnią się całkowicie od skutków DDoS, ale są odmienne ta pierwsza, która zazwyczaj korzysta z jednej maszyny i pojedyncze połączenie internetowe do przeprowadzenia ataku, ta ostatnia wykorzystuje wiele zhakowanych urządzeń zalać zamierzony cel, co czyni go niezwykle trudnym do wykrycia i zapobieżenia.
Jakie są różne typy ataków DDoS?
Jak wspomniano wcześniej, zarówno cyberprzestępcy, jak i haktywiści używają niezliczonych wektorów ataków do przeprowadzania ataków DDoS, ale ogromna większość tych ataków będzie w większości należała do trzech szerokich kategorii: ataki wolumetryczne lub ataki na pasmo, ataki protokołów lub ataki z wyczerpania stanu i ataki w warstwie aplikacji lub ataki w warstwie 7. Wszystkie te ataki są wymierzone w różne komponenty połączenia sieciowego, które składa się z 7 różnych warstw, jak widać na poniższym obrazku:
1. Ataki wolumetryczne lub ataki na pasmo
Uważa się, że tego typu ataki stanowią ponad połowę wszystkich ataków DDoS przeprowadzane co roku na całym świecie. Istnieją różne rodzaje ataków wolumetrycznych, z których najczęściej występuje Protokół datagramów użytkownika (UDP) powódź, przy czym osoba atakująca wysyła dużą liczbę pakietów UDP do losowych portów na zdalnym hoście, powodując, że serwer wielokrotnie sprawdza nieistniejące aplikacje i odpowiada na nie, przez co przestaje odpowiadać na uprawniony ruch. Podobne wyniki można również osiągnąć, zalewając serwer ofiary ICMP (Internet Control Message Protocol) żądaniami echa z wielu adresów IP, które często są sfałszowane. Serwer docelowy próbuje odpowiedzieć na każde z tych fałszywych żądań w dobrej wierze, ostatecznie staje się przeciążony i nie jest w stanie odpowiedzieć na autentyczne żądania echa ICMP. Ataki wolumetryczne są mierzone w bitach na sekundę (Bps).
2. Ataki protokolarne lub ataki z wyczerpania stanu
Ataki protokołowe, znane również jako ataki typu State-Exhaustion, zużywają pojemność tabeli stanu połączenia nie tylko serwerów aplikacji internetowych, ale także innych składników infrastruktury, w tym zasobów pośrednich, takich jak moduły równoważenia obciążenia i zapory ogniowe. Tego typu ataki nazywane są „atakami protokołowymi”, ponieważ one celuj w słabe punkty w warstwach 3 i 4 stosu protokołów osiągnąć swój cel. Ataki protokołów mogą mieć poważny wpływ nawet na najnowocześniejsze urządzenia komercyjne zaprojektowane specjalnie do utrzymywania stanu milionów połączeń. Jednym z najbardziej znanych ataków na protokół jest „SYN flood”, który wykorzystuje „trójstronny mechanizm uzgadniania” w TCP. Sposób działania polega na tym, że host wysyła mnóstwo pakietów TCP / SYN, często ze sfałszowanym adresem nadawcy, aby zużywać wystarczającą ilość zasobów serwera, aby prawie niemożliwe było dotarcie do legalnych żądań. Inne typy ataków protokołowych obejmują Ping of Death, Smurf DDoS i ataki na pofragmentowane pakiety. Te typy ataków są mierzone w pakietach na sekundę (Pps).
3. Ataki w warstwie aplikacji lub ataki w warstwie 7
Ataki w warstwie aplikacji, często nazywane atakami warstwy 7 w odniesieniu do 7. warstwy trybu OSI, kieruje na warstwę, na której są generowane strony internetowe do dostarczenia użytkownikom, którzy wysyłają żądania HTTP. Różne typy ataków warstwy 7 obejmują niesławne 'Slowloris„atak”, w ramach którego atakujący wysyła dużą liczbę żądań HTTP „powoli” do serwera docelowego, ale nigdy nie wykonał żadnego z żądań. Atakujący będzie nadal wysyłać dodatkowe nagłówki w małych odstępach czasu, zmuszając w ten sposób serwer do utrzymywania otwartego połączenia dla tych niekończących się żądań HTTP, ostatecznie wykorzystując wystarczające zasoby, aby system przestał odpowiadać na prawidłowe żądania. Innym popularnym atakiem warstwy 7 jest Powódź HTTP atak, w którym duża liczba fałszywych żądań HTTP, GET lub POST zalewa docelowy serwer w krótkim czasie, powodując odmowę usługi dla legalnych użytkowników. Ponieważ ataki w warstwie aplikacji zazwyczaj obejmują wysyłanie nienaturalnie dużej liczby żądań do serwera docelowego, są one mierzone w liczbie żądań na sekundę (Rps).
Oprócz opisanych powyżej ataków na jeden wektor istnieją również ataki wielowektorowe ukierunkowane na systemy i sieci z wielu różnych kierunków jednocześnie, przez co inżynierom sieciowym coraz trudniej jest określić kompleksowe strategie przeciwko atakom DDoS. Jednym z takich przykładów ataku wielowektorowego jest sytuacja, w której osoba atakująca łączy funkcję DNS Amplification, która jest skierowana na warstwy 3 i 4, z HTTP Flood, która jest skierowana na warstwę 7.
Jak chronić swoją sieć przed atakiem DDoS
Ponieważ większość ataków DDoS polega na przytłoczeniu serwera docelowego lub sieci ruchem, pierwszą rzeczą, którą należy zrobić, aby złagodzić ataki DDoS, jest rozróżniać prawdziwy ruch i złośliwy ruch. Jednak, jak można się spodziewać, sprawy nie są takie proste, biorąc pod uwagę samą różnorodność, złożoność i poziom wyrafinowania tych ataków. W związku z tym ochrona sieci przed najnowszymi i najbardziej wyrafinowanymi atakami DDoS wymaga od inżynierów sieci starannie zaprojektowanych strategii, aby nie wyrzucać dziecka z kąpielą. Ponieważ atakujący dołożą wszelkich starań, aby ich złośliwy ruch wydawał się normalny, próby złagodzenia, które obejmują ograniczenie całego ruchu, ograniczą ruch uczciwy, podczas gdy bardziej liberalny projekt pozwoli hakerom łatwiej obejść środki zaradcze. W takim przypadku trzeba będzie przyjąć rozwiązanie warstwowe w celu uzyskania najbardziej efektywnego rozwiązania.
Jednak zanim przejdziemy do szczegółów technicznych, musimy zrozumieć, że ponieważ większość ataków DDoS w dzisiejszych czasach polegała na blokowaniu linii komunikacji w taki czy inny sposób, jedną z oczywistych rzeczy do zrobienia jest ochrona siebie i swojej sieci większa redundancja: większa przepustowość i więcej serwerów rozproszone w wielu centrach danych w różnych lokalizacjach geograficznych, które działają również jako ubezpieczenie od klęsk żywiołowych itp.
Inną ważną rzeczą do zrobienia jest przestrzeganie niektórych najlepszych praktyk w branży, jeśli chodzi o serwery DNS. Pozbycie się otwartych resolwerów to jeden z najważniejszych pierwszych kroków w Twojej obronie przed DDoS, ponieważ po co jest strona internetowa, jeśli nikt nie może rozwiązać nazwy Twojej domeny? W takim przypadku trzeba wyjdź poza zwyczajową konfigurację podwójnego serwera DNS które większość rejestratorów nazw domen udostępnia domyślnie. Wiele firm, w tym większość czołowych dostawców usług CDN, również oferuje ulepszona ochrona DNS dzięki nadmiarowym serwerom DNS które są chronione za tym samym rodzajem równoważenia obciążenia, co Twoje zasoby internetowe i inne.
Podczas gdy większość witryn i blogów zleca hosting stronom trzecim, niektóre decydują się na udostępnianie własnych danych i zarządzanie własnymi sieciami. Jeśli należysz do tej grupy, niektóre z podstawowych, ale krytycznych praktyk branżowych, których musisz przestrzegać, obejmują konfigurowanie skutecznej zapory i blokowanie protokołu ICMP jeśli ich nie potrzebujesz. Upewnij się również, że wszystkie routery odrzucają niepotrzebne pakiety. Powinieneś także skontaktować się ze swoim dostawcą usług internetowych, aby sprawdzić, czy może on pomóc w zablokowaniu pożądanego ruchu. Warunki będą się różnić w zależności od dostawcy usług internetowych, dlatego należy skontaktować się z ich centrami operacyjnymi sieci, aby sprawdzić, czy oferują takie usługi dla przedsiębiorstw. Ogólnie rzecz biorąc, poniżej przedstawiono niektóre z kroków, które dostawcy CDN, ISP i administratorzy sieci często stosują w celu złagodzenia ataków DDoS:
Black Hole Routing
Black Hole Routing, czyli Blackholing, jest jednym z najskuteczniejszych sposobów złagodzenia ataku DDoS, ale należy go wdrożyć dopiero po odpowiedniej analizie ruchu sieciowego i stworzeniu ścisłego kryterium ograniczenia, ponieważ w przeciwnym razie będzie to `` czarna dziura '', lub przekieruj cały ruch przychodzący na trasę pustą (czarna dziura) niezależnie od tego, czy jest prawdziwy, czy złośliwy. Technicznie ominie atak DDoS, ale atakujący i tak osiągnie swój cel, jakim jest zakłócenie ruchu sieciowego.
Ograniczanie stawki
Inną metodą często używaną do łagodzenia ataków DDoS jest „Ograniczanie szybkości”. Jak sama nazwa wskazuje, wiąże się to ograniczenie liczby żądań, które serwer przyjmie w określonym czasie. Jest to przydatne w powstrzymywaniu skrobaków internetowych przed kradzieżą treści i łagodzeniu prób logowania się na siłę, ale musi być używane w połączeniu z innymi strategiami, aby móc skutecznie radzić sobie z atakami DDoS.
Zapora aplikacji sieci Web (WAF)
Chociaż samo w sobie nie jest wystarczające, odwrotne serwery proxy i WAF to jedne z pierwszych kroków, jakie należy podjąć, aby złagodzić różne zagrożenia, nie tylko DDoS. WAF-y pomagają chronić sieć docelową przed atakami warstwy 7 przez filtrowanie żądań na podstawie szeregu reguł używanych do identyfikacji narzędzi DDoS, ale jest również bardzo skuteczny w ochronie serwerów przed iniekcją SQL, wykonywaniem skryptów między lokacjami i żądaniami fałszerstwa między lokacjami.
Dyfuzja sieciowa Anycast
Sieci dostarczania treści (CDN) często wykorzystują sieci Anycast jako skuteczny sposób ograniczania ataków DDoS. System działa wg przekierowanie całego ruchu przeznaczonego do atakowanej sieci do szeregu rozproszonych serwerów w różnych lokalizacjach, rozpraszając w ten sposób zakłócający efekt próby ataku DDoS.
W jaki sposób Cloudflare proponuje zakończenie ataków DDoS na dobre dzięki bezpłatnej ochronie DDoS?
Jedna z wiodących sieci dostarczania treści na świecie, Cloudflare, ogłosiła niedawno, że zapewni ochronę przed atakami DDoS nie tylko swoim płatnym klientom, ale również swoim darmowym klientom, niezależnie od rozmiaru i skali ataku. Zgodnie z oczekiwaniami, ogłoszenie, ogłoszone na początku tego tygodnia, wywołało spory szum w branży, a także w globalnych mediach technologicznych, które są zwykle przyzwyczajone do CDN, w tym Cloudflare, albo wyrzucając swoich niedostatecznie atakowanych klientów, albo żądając więcej pieniędzy od je dla dalszej ochrony. Podczas gdy do tej pory ofiary musiały radzić sobie same, gdy zostały zaatakowane, blogi i przedsiębiorstwa, których strony internetowe i sieci są stale zagrożone za publikowanie kontrowersyjnych treści, ciepło przyjęły obietnicę bezpłatnej, niezmierzonej ochrony przed atakami DDoS..
Chociaż oferta Cloudflare jest rzeczywiście rewolucyjna, jedyną rzeczą, o której należy wspomnieć, jest oferta bezpłatna, niezmierzona ochrona ma zastosowanie tylko do ataków w warstwie 3 i 4, podczas gdy ataki warstwy 7 są nadal dostępne tylko dla płatnych planów, które zaczynają się od 20 USD miesięcznie.
Jeśli się powiedzie, co będzie oznaczać oferta Cloudflare dla „haktywizmu”?
Zgodnie z oczekiwaniami, oświadczenie Cloudflare ożywiło debatę wśród haktywistów i ekspertów ds. Bezpieczeństwa w Internecie na temat etycznego hakowania i wolności słowa. Wiele grup haktywistycznych, takich jak Chaos Computer Club (CCC) i Anonymous, od dawna twierdzi, że konieczne jest organizowanie „cyfrowych protestów” przeciwko stronom internetowym i blogom, które szerzą nienawistną propagandę i bigoteryjne - często brutalne - ideologie. W związku z tym te grupy hakerów-aktywistów lub haktywiści często atakowali terrorystyczne strony internetowe, neonazistowskie blogi i handlarze pornografią dziecięcą z atakami DDoS, a ostatnią ofiarą był skrajnie prawicowy blog `` Daily Stormer '', który wychwalał niedawne zabójstwo działacza na rzecz praw człowieka w Charlottesville w Wirginii przez prawicowego ekstremistę.
Podczas gdy niektórzy, jak dyrektor generalny Cloudflare, Mattew Prince i EFF (Electronic Frontier Foundation), krytykowali haktywistów za próbę uciszenia wolności słowa atakami DDoS, zwolennicy haktywizmu twierdzą, że ich cyfrowe protesty przeciwko ohydnym ideologiom nie różnią się niczym od zapełnienia rynku lub zorganizowanie okupacji na wzór ruchu „Occupy”, który rozpoczął się od słynnego protestu Occupy Wall Street 17 września 2011 r., zwracając globalną uwagę na rosnące nierówności społeczno-ekonomiczne na całym świecie.
Chociaż niektórzy mogą to argumentować DDoS to narzędzie prawdziwego protestu, umożliwienie etycznym hakerom szybkiego działania przeciwko terrorystom, bigotom i pedofilom, aby na stałe przenieść ich niemoralne (i często nielegalne) treści do trybu offline, takie ataki mają również ciemną stronę. Dziennikarze śledczy i demaskatorzy często byli celem takich ataków w przeszłości i dopiero w zeszłym roku strona internetowa dziennikarza zajmującego się cyberbezpieczeństwem, Briana Krebsa, została zniszczona przez masowy atak DDoS, który osiągnął szalone 665 Gb / s u szczytu. . Krebs wcześniej informował o izraelskiej usłudze DDoS do wynajęcia o nazwie vDOS, w wyniku której aresztowano dwóch obywateli Izraela, a atak był uważany za odwet.
ZOBACZ TAKŻE: 7 najlepszych alternatyw Cloudflare dla Twojej witryny
Ataki DDoS i plan Cloudflare, aby uczynić je przeszłością
Pomimo śmiałych twierdzeń Cloudflare, że ataki DDoS stały się przeszłością, wielu ekspertów twierdzi, że nie jest technologicznie możliwe, aby ataki DDoS były całkowicie przestarzałe na tym etapie. Podczas gdy gigantyczne korporacje, takie jak Facebook czy Google, mają wymagane nadmiarowości infrastruktury, aby mieć pewność, że nigdy nie zostaną dotknięte takimi atakami, rozszerzenie takiej ochrony na każdą witrynę pod słońcem może stanowić wyzwanie nawet dla największych sieci CDN. Jednak Prince twierdził, że Cloudflare jest w stanie wchłonąć „wszystko, co rzuca w nas internet”, więc tylko czas pokaże, czy ataki DDoS zostaną na stałe zapisane w annałach historii, czy też grupy haktywistów będą w stanie ominąć niektóre środków zaradczych, aby kontynuować moralną krucjatę przeciwko przemocy, nienawiści i niesprawiedliwości.