Acasă Securitywatch Când serviciile de securitate merg prost

Când serviciile de securitate merg prost

Video: Când mv-ul merge prost ... (Octombrie 2024)

Video: Când mv-ul merge prost ... (Octombrie 2024)
Anonim

Imaginează-ți asta. Un grup de liceeni se hotărăște să facă o școală apelând la birou și agățându-se, de fiecare dată. Comunicările școlii se opresc; nimeni nu poate să treacă la director. Asta seamănă foarte mult cu ceea ce se întâmplă într-un atac distribuit de refuz de serviciu. Maleficii înrolează o armată de roboți care să bată serverele țintei cu trafic, până când serverul nu o mai poate prelua. Incapsula, un serviciu de protecție DDoS, raportează un atac imens DDoS cu o răsucire interesantă; pachetele atacante proveneau de la alte două companii de protecție DDoS.

Postarea de pe blog, realizată de Igal Zeifman de Incapsula, nu identifică companiile, spunând doar că „au sediul în Canada, celălalt în China”. Ambele companii au admis responsabilitatea și „au renunțat la părțile responsabile din serviciile lor”. Dar cum s-ar putea întâmpla acest lucru în primul rând?

Inundații vs. amplificare

Atacul SpamHaus DDoS de anul trecut a folosit o tehnică numită amplificare DNS. Atacatorul trimite o mică solicitare DNS care returnează un răspuns uriaș și strică pachetul de cerere, astfel încât răspunsul să se îndrepte către victimă. Aceasta permite unui număr mic de servere să scoată un atac DDoS imens.

Cu toate acestea, postul Incapsula subliniază că este extraordinar de ușor să întărești o rețea împotriva acestui tip de atac. Tot ce trebuie să faceți este să definiți o regulă care respinge orice pachet de informații DNS pe care serverul nu le-a solicitat.

Atacul în cauză nu a folosit niciun fel de amplificare. Pur și simplu a inundat serverele victimelor cu solicitări DNS normale, la o rată de 1, 5 miliarde pe minut. Aceste solicitări nu sunt distincte de traficul valid, astfel încât serverul trebuie să le examineze. Acest tip de atac supraîncărcă procesorul și memoria serverului, în timp ce un atac de amplificare supraîncarcă lățimea de bandă, potrivit postării.

Cum s-a întâmplat?

Zeifman subliniază că un serviciu de protecție DDoS are exact infrastructura de care ar avea nevoie pentru a instala un atac DDoS. „Acest lucru, în combinație cu faptul că mulți vânzători sunt mai preocupați de„ ceea ce vine ”, spre deosebire de„ ceea ce iese ”, îi face să fie potriviți pentru hackerii care doresc să execute atacuri masive DDoS neamplificate”, a remarcat Zeifman. „Pe lângă faptul că oferă„ răsucirea poetică ”a transformării protectorilor în agresori, astfel de mega-inundații sunt, de asemenea, extrem de periculoase.

Este adevărat că un atac la acest nivel necesită resurse pe care, probabil, o bandă tipică de infracțiuni informatice nu le-ar putea reuni. Nici cea mai mare botnet nu le-ar permite să realizeze 1, 5 miliarde de cereri pe minut. Soluția, potrivit Zeifman, este pentru companiile care au aceste resurse pentru a le proteja mai bine. "Orice furnizori de servicii care oferă acces nediscriminatoriu la servere cu putere mare ajută infractorii să depășească aceste limitări", a spus Zeifman. "În acest caz, vânzătorii de securitate au jucat chiar în mâinile hackerilor".

Puteți citi postarea completă pe site-ul web al Incapsula. Și hei, dacă se întâmplă să fiți unul dintre acei foarte puțini oameni care gestionează tipul de servere cu putere mare necesare acestui tip de atac, poate ar trebui să vă examinați cu atenție securitatea - foarte atent.

Când serviciile de securitate merg prost