Новости

Разоблачение DRDoS: Усиленная угроза, стоящая за современными DDoS-атаками

Разоблачение DRDoS: Усиленная угроза, стоящая за современными DDoS-атаками

В постоянно развивающемся мире угроз кибербезопасности распределенные атаки типа “отказ в обслуживании” (DDoS) остаются постоянной опасностью для организаций по всему миру. Однако еще более сложный и часто недооцениваемый вариант этой атаки становится все более распространенным и влиятельным: распределенная атака “отказ в обслуживании” (DRDoS).

В этой статье рассказывается о том, что такое DRDoS, как она работает, почему она так эффективна и как организации могут защититься от нее – не реактивно, а проактивно.

""

Что такое DRDoS?

Атака Distributed Reflection Denial of Service (DRDoS) – это тип усиленной DDoS-атаки, которая использует общедоступные серверы и сервисы для отражения и увеличения трафика, направленного на целевую систему. В отличие от традиционных DDoS-атак, где трафик исходит непосредственно от зараженных устройств или ботнетов, DRDoS-атаки используют легитимные сторонние серверы для невольного участия в атаке.

Чем DRDoS отличается от традиционного DDoS?

Ключевое отличие заключается в отражении и усилении.

При DDoS-атаке злоумышленник посылает прямой трафик от взломанных систем к цели.

При DRDoS-атаке:

  • Атакующий посылает поддельные запросы к публичным серверам (например, DNS, NTP, Memcached), указывая в качестве отправителя IP-адрес цели.
  • Публичные серверы, полагая, что запрос поступил от жертвы, отправляют целевому серверу большие ответы.
  • Этот метод затрудняет отслеживание происхождения атаки, одновременно увеличивая объем трафика, иногда в 10-100 раз.

Как работают DRDoS-атаки: Механизм

  1. Выбор цели: Атакующий выбирает IP-адрес жертвы в качестве цели.
  2. Источники отражения: Злоумышленник определяет неправильно настроенные или открытые серверы, способные отвечать на определенные протоколы (обычно DNS, NTP, SSDP, CLDAP и Memcached).
  3. Подмена IP-адреса: Злоумышленник отправляет запросы на эти серверы с поддельным IP-адресом жертвы в качестве источника.
  4. Усиление: Серверы отвечают гораздо большими ответами, чем размер исходного запроса, и отправляют их непосредственно жертве.
  5. Перегрузка трафика: Жертва получает чрезмерные объемы данных, часто из нескольких источников одновременно, что приводит к сбоям в работе или полному прекращению обслуживания.

Почему DRDoS работает так хорошо

Есть несколько причин, по которым DRDoS-атаки становятся все более эффективными:

  • Высокие коэффициенты усиления: Некоторые протоколы (например, Memcached) могут возвращать данные в 51 000 раз больше, чем запрос.
  • Анонимность злоумышленника: поскольку трафик поступает с легитимных серверов, трудно определить и заблокировать истинный источник.
  • Эксплуатация доверенной инфраструктуры: Отраженный трафик поступает от систем, которые часто считаются надежными или “безопасными”, что затрудняет фильтрацию.
  • Глобальная поверхность атаки: Миллионы незащищенных или неправильно настроенных серверов в Интернете доступны для эксплуатации.
  • Низкая стоимость, высокое воздействие: DRDoS-атаки требуют минимальных ресурсов от атакующего, в то же время вызывая значительные нарушения в работе жертвы.

Последствия DRDoS-атак в реальном мире

Атаки DRDoS не являются теоретическими – они нанесли масштабный ущерб во всех отраслях:

  • Простои и перебои в работе сервисов: Платформы электронной коммерции, банки, игровые серверы и облачные приложения могут стать недоступными.
  • Финансовые потери: длительные простои могут привести к значительной потере доходов, особенно для компаний, зависящих от онлайн-сервисов.
  • Ущерб репутации бренда: Неоднократные перебои в работе снижают доверие и авторитет клиентов.
  • Исчерпание ресурсов: Пропускная способность сети, процессор сервера и команды ИТ-специалистов быстро оказываются перегруженными.
  • Сопутствующий ущерб: Организации, использующие серверы для отражения злоупотреблений, могут оказаться замешанными или попасть в черный список.

Кто вы – мишень или инструмент?

Это критический вопрос, который должна задать каждая организация.

  • Вы являетесь мишенью, если ваша сеть или службы получают отраженный трафик атак.
  • Вы являетесь инструментом, если ваши серверы (например, DNS, NTP или Memcached) уязвимы и используются для отражения трафика на других, часто без вашего ведома.

Многие организации неосознанно выступают в роли и тех, и других, особенно если у них нет надлежащей конфигурации и мониторинга серверов.

Стратегии защиты: Готовиться, а не просто реагировать

Реагировать на атаку часто бывает слишком поздно. Вместо этого необходима проактивная подготовка:

1. Внедрить услуги по защите от DDoS-атак

Используйте такие сервисы, как Cloudflare, Akamai, AWS Shield или Azure DDoS Protection, которые могут поглощать и фильтровать вредоносный трафик до того, как он достигнет вашей инфраструктуры.

2. Аудит и защита открытых служб

Регулярно проверяйте и анализируйте общедоступные службы, такие как DNS, NTP, SSDP и Memcached. Отключите ненужные функции и применяйте лучшие конфигурации для предотвращения злоупотреблений.

3. Разверните ограничение скорости и проверку запросов

Установите пороговые значения запросов и примените правила проверки, чтобы ограничить способность ваших систем реагировать на незаконный трафик.

4. Применяйте методы борьбы со спуфингом

Интернет-провайдеры и сетевые администраторы должны применять ППГ 38 (Фильтрация входящего трафика сети) для предотвращения подмены IP-адресов на границе.

5. Мониторинг сетевого трафика на предмет аномалий

Создайте надежные системы мониторинга и оповещения для обнаружения аномальных скачков трафика, которые могут свидетельствовать о начале события DRDoS.

6. Сотрудничать с сообществом специалистов по безопасности

Делитесь данными об угрозах с поставщиками, интернет-провайдерами и коллегами по отрасли. Координация улучшает время реагирования и ограничивает поверхность атаки во всей экосистеме.

Заключительная мысль

Атаки DRDoS “бесшумны” в своей подготовке, но разрушительны в исполнении. Они используют открытость Интернета и доверие к легитимным сервисам.

Организации должны уделять первостепенное внимание предотвращению атак с помощью многоуровневой защиты, постоянного мониторинга и сотрудничества. В кибербезопасности самая сильная защита – это подготовка, а не реакция.

+1
  Инвестиционная гонконгская компания Kong invest
D.S.B
Приветствую ! Я основатель платформы uaStend.com с 2009 года , также являюсь главным редактором, надеюсь вам будет полезна платформа «uaStend» в которую я вложил не мало сил и времени. Интересуюсь многими направлениями, а в блоге делюсь своими впечатлениями, советами и опытом. Буду очень благодарен, если вы оцените мой пост и поделитесь своим:
https://uastend.com

Добавить комментарий