Główny » Bankowość » Atak typu „odmowa usługi” (DoS)

Atak typu „odmowa usługi” (DoS)

Bankowość : Atak typu „odmowa usługi” (DoS)
Jaki atak typu „odmowa usługi” (DoS)

Atak typu „odmowa usługi” (DoS) to celowy cyberatak przeprowadzany w sieciach, witrynach i zasobach internetowych w celu ograniczenia dostępu do jego legalnych użytkowników. Ataki typu „odmowa usługi” (DoS) to bardzo godne uwagi zdarzenia, które mogą trwać od kilku godzin do wielu miesięcy. Typ ataku DoS, który jest powszechny w sieci, nazywa się atakiem DDoS (Distributed Denial of Service).

PRZEŁAMANIE Ataku typu „odmowa usługi” (DoS)

Ataki DoS są coraz częstsze, ponieważ przedsiębiorstwa i konsumenci korzystają z większej liczby platform cyfrowych do komunikowania się i przeprowadzania transakcji; te cyberataki atakują cyfrową własność intelektualną i infrastruktury. Cyberataki są zwykle uruchamiane w celu kradzieży danych osobowych (PII), powodując znaczne szkody w kieszeni finansowej i reputacji firmy. Naruszenie danych może jednocześnie dotyczyć określonej firmy lub wielu firm. Firma posiadająca protokoły o wysokim poziomie bezpieczeństwa może zostać zaatakowana przez członka swojego łańcucha dostaw przy użyciu nieodpowiednich środków bezpieczeństwa. Gdy do ataku wybrano wiele firm, sprawcy mogą zastosować atak typu „odmowa usługi” (DoS).

W ataku DoS cyberataki zwykle wykorzystują jedno połączenie internetowe i jedno urządzenie do wysyłania szybkich i ciągłych żądań do serwera docelowego w celu przeciążenia przepustowości serwera. Osoby atakujące DoS wykorzystują lukę w zabezpieczeniach oprogramowania w systemie i wyczerpują pamięć RAM lub procesor serwera. Uszkodzenie w wyniku utraty usługi spowodowane atakiem DoS można naprawić w krótkim czasie, wdrażając zaporę ogniową z regułami dopuszczania i odrzucania. Ponieważ atak DoS ma tylko jeden adres IP, adres IP można łatwo wyłudzić i odmówić dalszego dostępu za pomocą zapory ogniowej. Istnieje jednak pewien rodzaj ataku DoS, który nie jest tak łatwy do wykrycia - atak DDoS (Distributed Denial of Service).

Rozproszony atak typu „odmowa usługi”

Atak DDoS (Distributed Denial of Service) wykorzystuje wiele zainfekowanych urządzeń i połączeń rozproszonych po całym świecie jako botnet. Botnet to sieć urządzeń osobistych, które zostały przejęte przez cyberprzestępców bez wiedzy ich właścicieli. Hakerzy infekują komputery złośliwym oprogramowaniem, aby przejąć kontrolę nad systemem i wysyłać spam oraz fałszywe żądania do innych urządzeń i serwerów. Serwer docelowy, który padnie ofiarą ataku DDoS, doświadczy przeciążenia spowodowanego setkami lub tysiącami fałszywego ruchu. Ponieważ serwer jest atakowany z wielu źródeł, wykrycie wszystkich adresów z tych źródeł może być trudne. Również oddzielenie legalnego ruchu od fałszywego ruchu może być niemożliwe, dlatego kolejny powód, dla którego serwerowi trudno jest wytrzymać atak DDoS.

W przeciwieństwie do większości cyberataków inicjowanych w celu kradzieży poufnych informacji, przeprowadzane są początkowe ataki DDoS, aby uniemożliwić użytkownikom dostęp do stron internetowych. Jednak niektóre ataki DDoS są wykorzystywane jako fasada innych złośliwych działań. Gdy serwery zostaną z powodzeniem zniszczone, sprawcy mogą pójść za kulisy, aby zdemontować zapory ogniowe witryn lub osłabić swoje kody bezpieczeństwa na przyszłe plany ataków.

Atak DDoS może być również wykorzystany jako atak cyfrowego łańcucha dostaw. Jeśli cyberatakerzy nie są w stanie przeniknąć do systemów bezpieczeństwa w swoich wielu docelowych witrynach, mogą znaleźć słaby link połączony ze wszystkimi celami i zamiast tego zaatakować link. Gdy połączenie zostanie przejęte, główne cele również zostaną automatycznie dotknięte pośrednio.

Przykład rozproszonego ataku typu „odmowa usługi”

W październiku 2016 r. Przeprowadzono atak DDoS na dostawcę usługi nazw domen (DNS), Dyn. Pomyśl o DNS jako katalogu internetowym, który kieruje twoje żądanie lub ruch do zamierzonej strony internetowej. Firma taka jak Dyn hostuje i zarządza nazwą domeny wybranych firm w tym katalogu na swoim serwerze. Zagrożenie serwera Dyn wpływa również na strony internetowe firm, które obsługuje. Atak na Dyn w 2016 r. Zalał serwery przytłaczającą ilością ruchu internetowego, powodując w ten sposób ogromną awarię sieci i zamykając ponad 80 witryn, w tym główne witryny, takie jak Twitter, Amazon, Spotify, Airbnb, PayPal i Netflix.

Część ruchu została wykryta z botnetu utworzonego przy użyciu złośliwego oprogramowania znanego jako Miraithat, który prawdopodobnie wpłynął na ponad 500 000 urządzeń podłączonych do Internetu. W przeciwieństwie do innych botnetów przechwytujących prywatne komputery, ten konkretny botnet uzyskał kontrolę nad łatwo dostępnymi urządzeniami Internetu Rzeczy (IoT), takimi jak DVR, drukarki i kamery. Te słabo zabezpieczone urządzenia zostały następnie użyte do przeprowadzenia ataku DDoS poprzez wysłanie niezliczonej liczby żądań do serwera Dyn.

Cyber-wandale wymyślają nowe sposoby popełniania cyberprzestępczości dla zabawy lub zysku. Konieczne jest, aby każde urządzenie, które ma dostęp do Internetu, posiadało protokoły bezpieczeństwa w celu ograniczenia dostępu.

Porównaj rachunki inwestycyjne Nazwa dostawcy Opis Ujawnienie reklamodawcy × Oferty przedstawione w tej tabeli pochodzą od partnerstw, od których Investopedia otrzymuje wynagrodzenie.

Terminy pokrewne

Ransomware Ransomware to taktyka cyberprzestępczości, która wykorzystuje złośliwe oprogramowanie do przetrzymywania zakładników systemu komputerowego użytkownika do momentu zapłacenia okupu. więcej Haktywizm Haktywizm jest społecznym lub politycznym planem działaczy, który realizowany jest poprzez włamanie i siać spustoszenie w bezpiecznym systemie komputerowym. więcej Naruszenie danych Naruszenie danych to nieautoryzowany dostęp i wyszukiwanie poufnych informacji przez osobę fizyczną, grupę lub oprogramowanie. więcej Co to jest Cloud Security? Bezpieczeństwo w chmurze to ochrona danych przechowywanych online przed kradzieżą, wyciekiem i usunięciem. Często pamięć w chmurze jest lepiej chroniona niż zwykle. więcej Tor Tor to sieć prywatności typu open source, która pozwala użytkownikom anonimowo przeglądać sieć. Tor to skrót od The Onion Router. więcej Co to jest atak podsłuchowy? Atak podsłuchowy to wtargnięcie, w którym ktoś próbuje wykraść informacje z komputerów, smartfonów lub innych urządzeń w sieci. więcej linków partnerskich
Zalecane
Zostaw Swój Komentarz