Et DDoS-angreb (distribution-denial-of-service) er en type cyberangreb, der bruges til at forstyrre den normale trafik på et websted eller en tjeneste med anmodninger. Angrebet påvirker forskellige platforme, herunder websteder og videospil.
I et DDoS-angreb oplever serverinfrastrukturen, som en onlinetjeneste er afhængig af, uventet trafik og tvinger den offline.
Siden det første denial of service-angreb i 1974 er DDoS-angreb blevet den mest betydningsfulde cyberangrebstype. Denne artikel vil undersøge, hvordan angribere, der bruger en DDoS er blevet mere sofistikerede, samt give metoder til at afbøde risiciene ved deres angreb.
Hvordan fungerer en DDoS?
Netværk af maskiner, der er forbundet til internettet, kan bruges til at udføre DDoS-angreb. Typerne af maskiner, der bruges i et DDoS-angreb inkluderer computere. Samlingen af enheder, der bruges til en DDoS, er kendt som botnet.
DDoS-angribere bruger malware til at få kontrol over enhederne, så de kan fjernstyre angreb. Det er vanskeligt at skelne mellem et botnet og en normal enhed, da systemer typisk genkender botnets som legitime internetenheder.
Her er de typer måder, DDoS-angreb kan udføres på, og hvordan de kan påvirke dig.
1. Windows Remote Desktop Protocol
Windows Remote Desktop Protocol (RDP) bruges til at forbinde computere via netværk. Microsofts ordentlige protokol har gjort det let for folk at forbinde computere via netværk.
Forskning fra Netscout viser, at Windows RDP er blevet brugt til at forstærke DDoS-angreb og udnytte nye vektorer. User Diagram Protocol (UDP) var en vigtig komponent, der blev brugt af angribere til at udføre DDoS-angreb med serverne.
UDP er en kommunikationsprotokol, der bruges til tidsfølsomme transmissioner såsom stemme og videoer. Dens hastighed er baseret på, at den ikke formelt opretter en forbindelse, før den overfører data. Dette har flere ulemper, herunder pakker, der går tabt under transit, og sårbarheder over for DDoS-angreb.
Selvom ikke alle RDP-servere blev misbrugt, brugte cyberkriminelle Windows RDP til at hoppe og forstærke junk-trafik til deres DDoS-angreb. Angribere benyttede sig af systemer, hvor RDP-godkendelse blev aktiveret på UDP-port 3389 oven på standard TCP-port 3389. Angribere sendte UDP-pakker til UDP-porte på RDP-servere, før de blev reflekteret til målrettede enheder.
2. Jenkins-servere
Jenkins er en open source-server, der bruges til at automatisere softwareudviklingsopgaver. En Jenkins-server kan bruges til at udføre en række kritiske softwareudviklingsopgaver, herunder bygning, test, implementering og kontinuerlig integration.
Der blev identificeret en sårbarhed, som gjorde det muligt at starte DDoS-angreb med Jenkins. Mens fejlen blev løst, kørte sårbarheden lys over nogle af DDoS-risici relateret til fejl på servere.
Hvis du kører en offentlig Jenkins-forekomst, skal du opdatere til 2.204.2 LTS eller til 2.219+ ugentligt. Ældre versioner kan være et mål for denial-of-service-angreb. Se SIKKERHED-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx
- Jenkins (@jenkinsci) 13. februar 2020
Sikkerhedsforskere opdagede, at en angriber kunne bruge Jenkins UDP-opdagelsesprotokollen (på UDP-port 33848) til at forstærke DDoS-angreb og hoppe trafikken fra serveren til det tilsigtede mål. Angribere kunne derefter bruge den sårbare Jenkins servere til at forstærke trafikken op til 100 gange.
Fejlen gjorde det også mere sandsynligt, at serverne blev narret til at sende kontinuerlige pakker til hinanden. Dette kan føre til uendelige sløjfer og nedbrud.
3. Web Services Dynamic Discovery (WS-DD) -protokol
Web Services Dynamic Discovery (WS-DD) -protokol er en multicast-opdagelsesprotokol, der bruges til at lokalisere tjenester eller enheder på et lokalt netværk. Videoovervågning og udskrivning er nogle eksempler på aktiviteter, som WS-DD bruges til.
Relaterede: Microsoft forsøger at forhindre DDoS-angreb på Xbox Live
Forskning afslører, at cyberkriminelle har brugt WS-DD som en UDP-amplifikationsteknik. I 2019 udførte angribere over 130 DDoS-angreb med protokollen ved hjælp af over 630.000 enheder til at forstærke DDoS-angrebene. Efterhånden som brugen af IoT-enheder (Internet of Things) øges, kan disse typer angrebsvektorer blive mere bekymrende.
4. DDoS-sårbarheder på 5G
5G lover at forbedre hastigheden og lydhørheden af trådløse netværk. 5. generations mobilnetværk forbinder mennesker og deres enheder som aldrig før med bedre båndbredde og avanceret antenneteknologi.
En stigning i antallet af tilsluttede enheder kan dog medføre, at risikoen for DDoS-angreb vokser.
A3:... Et eksempel på et nyt fareniveau ville være endda for organisationer, der ikke selv bruger 5G - øget DDoS-angrebsstørrelse... De "gode fyre" er ikke de eneste, der kan udnytte de tilgængelige tilgængelige båndbredde ...#BIZTALKS#CyberSecurity#InfoSec#Sikkerhed# 5G
- Joseph Steinberg (@JosephSteinberg) 21. oktober 2020
Da størrelsen på IoT-enhedens netværk vokser sammen med introduktionen af 5G, kan angrebsfladen for DDoS-angreb udvides. Der findes mange sårbare og ubeskyttede IoT-enheder.
Uundgåeligt vil der være mange sikkerhedsforbedringer, der skal foretages i de indledende faser af implementeringen af et nyt netværk som 5G. Det kombinerede sårbarheder i IoT-enheder og den nye sikkerhedsstruktur i 5G-netværk kan gøre 5G-enheder til et let mål for kreative cyberkriminelle.
Cyberkriminelle bruger sandsynligvis 5G til at udvide deres DDoS-angrebsbåndbredde. Den ekstra båndbredde kan forbedre virkningen af volumetriske angreb, hvor båndbredde bruges til at mætte båndbredden på målet.
5. ACK DDoS med pulserende bølger
Webinfrastrukturfirma Cloudflare så et DDoS-angreb, der sender trafik i pulserende bølger, svarende til en trommes takt. Skaberne af angrebet har muligvis valgt at bruge den mindre konventionelle metode til at sende trafik til at bedrage sikkerhedssystemer.
Det globalt distribuerede angreb varede i to dage ved hjælp af noder til at sende lige mange pakker til lige satser. Kreativiteten var dog ikke nok. Over 700 angreb blev opdaget og kontrolleret.
6. Multi-Vector angreb
Multi-vektorangreb involverer brug af en kombination af forskellige teknikker til at udføre angreb på flere angrebsvektorer i netværket, applikationen og datalagene.
I de senere år er multi-vektor angreb blevet mere populære, da hackere finder nye måder at angribe platforme på. Multivektorangreb kan være ekstremt svære at forsvare sig på grund af hvor svært det kan være at forberede ressourcer til at reagere på mangesidede angreb.
Efterhånden som flere protokoller implementeres på internettet, øges de angrebsvektorer, som cyberkriminelle kan bruge. Fremskridt inden for hardware og software verden over giver nye muligheder for cyberkriminelle til at eksperimentere med nye angreb. BitTorrent, HTML og TFTP er blandt de almindeligt anvendte angrebsvektorer.
💂♂️🛡️Smart indsigt i anatomi af en DDoS-trussel @Impervahttps://t.co/OgpF0d0d0g & stigningen af multi-vektor #DDoS angreb på virksomheder (📽️#video@ A10Networks) #IoT# Cybersikkerhed#Infosecurity#Cloudsec#CISO#DataBreach#Botnet# Malware#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291
- Benson M | Ud over data (@Benson_Mwaura) 12. september 2018
7. Botnets, der påvirker Android-enheder
Et nyt botnet bruger Android-enheder til at starte DDoS-angreb. Botnet, Matryosh, bruger et kommandolinjeprogram, Android Debug Bridge (ADB), i Googles Android-softwareudviklingssæt (SDK) til at udføre angreb. ADB giver udviklere mulighed for at udføre kommandoer eksternt på enheder.
ADB er ikke godkendt. Dette betyder, at en angriber kan misbruge den ved at aktivere Debug Bridge på en Android-enhed. Hvad der er værre er, at mange produkter er sendt med Debug Bridge aktiveret. Sådanne enheder kunne let tilgås eksternt og have skadelig software installeret i dem til at udføre DDoS-angreb.
Når Matryosh køres på en enhed, får den en TOR-proxy for at skjule dens aktivitet. Dette kan gøre det meget sværere for antivirussoftwaresystemer at identificere ondsindet software og angreb.
Relaterede: Hvad er et Botnet, og er din computer en del af et?
Reduktion af risikoen ved DDoS-angreb
Risikoen for DDoS-angreb kan reduceres kraftigt med tilstrækkelig forberedelse. Cloudteknologi, reaktionsplaner og forståelse af advarselsskilte er blandt de nøglefaktorer, der bestemmer, om DDoS-angrebsrisici bliver til.
Cloudbaserede tjenesteudbydere
DDoS-forebyggelse kan outsource til skybaserede tjenesteudbydere. Selvom dette kan være dyrt på kort sigt, giver det fordele, der kan reducere de langsigtede omkostninger. Cloud har normalt flere båndbredderessourcer end private netværk. Derudover er det sværere for angribere at nå deres tiltænkte destination gennem skybaserede applikationer på grund af den bredere allokering af ressourcer og meget sofistikerede firewalls.
Advarselsskilte til DDoS-angreb
Det er vigtigt at have en god forståelse af de røde flag, der kan indikere et DDoS-angreb. Dette kan gøre det lettere at hurtigt implementere løsninger for at reducere risikoen for tab, som et angreb kan medføre. Nedlukning af websteder, afmatning af netværk og betydelig reduktion i kvaliteten af brugeroplevelsen er blandt de almindelige tegn på et angreb.
DDoS-reaktionsplan
En DDoS-reaktionsplan er nødvendig for at implementere en god forsvarsstrategi. Planen skal baseres på en grundig sikkerhedsvurdering. En DDoS-reaktionsplan skal detaljeres og udføres med præcision. Planen skal indeholde detaljer om reaktionsteamet, kontakter, meddelelsesprocedurer, eskaleringsprocedurer og en systemcheckliste.
Tilpas og overvind
Cyberkriminelle udvikler sig konstant, da de søger nye måder at udnytte systemer til personlig vinding. Efterhånden som nye teknologier introduceres, vil uundgåeligt flere angrebsvektorer blive skabt, hvilket giver anledning til muligheder for at implementere kreative DDoS-metoder.
Ikke alene er vi nødt til at træffe ekstra foranstaltninger for at beskytte os mod angreb, der stammer fra ældgamle sårbarheder, men også er vi nødt til at tackle de risici, der følger med en ny æra med mere forskelligartet og avanceret teknologier.
Hvordan påvirker disse seks nye typer DDoS din online sikkerhed?
- Teknologi forklaret
- Sikkerhed
- Malware
- DDoS
- Botnet

Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft venligst din e-mail-adresse i den e-mail, vi lige har sendt dig.