Атака відмови в обслуговуванні (DoS)

Що таке атака відмови в обслуговуванні (DoS)?

Атака відмови в обслуговуванні (DoS) – це навмисна кібератака, що здійснюється на мережі, веб-сайти та Інтернет-ресурси з метою обмеження доступу до законних користувачів. Зазвичай це робиться шляхом перевантаження цільової мережі або сайту фальшивими системними запитами, запобігання доступу законних користувачів до них, іноді збій або пошкодження системи. DoS-атаки можуть тривати від кількох годин до багатьох місяців.

Поширений тип атаки DoS, поширений в Інтернеті, називається розподіленою атакою відмови в обслуговуванні (DDoS), яка покладається на заражені комп’ютери або пристрої з усього світу, скоординовано намагаючись блокувати доступ.

Ключові винос

  • Відмова в обслуговуванні (DoS) – це форма кібератаки, яка заважає законному користувачеві отримати доступ до комп’ютерної системи, платформи або веб-сайту.
  • У DoS-атаці швидкі та безперервні онлайн-запити надсилаються на цільовий сервер, щоб перевантажити пропускну здатність сервера.
  • Розподілені атаки на відмову в обслуговуванні (DDoS) використовують широку мережу комп’ютерів або пристроїв, заражених шкідливим програмним забезпеченням, які запускають скоординований шквал безглуздих онлайн-запитів, блокуючи законний доступ.

Як працюють атаки відмови в обслуговуванні

Атаки DoS зростають, оскільки, оскільки бізнес та споживачі використовують більше цифрових платформ для спілкування та взаємодії між собою, ці кібератаки націлені на цифрову інтелектуальну власність та інфраструктуру. Кібератаки, як правило, запускаються з метою викрадення інформації, що ідентифікує особу (ІПІ), завдаючи значної шкоди фінансовій кишені та репутації бізнесу. Порушення даних може одночасно націлювати конкретну компанію або цілу низку компаній. На компанію із встановленими протоколами високого рівня безпеки може бути здійснено напад через члена її ланцюга поставок із застосуванням неадекватних заходів безпеки. Коли для нападу було обрано кілька компаній, зловмисники можуть використовувати підхід DoS.

Під час DoS-атаки кібератаки зазвичай використовують одне підключення до Інтернету та один пристрій для надсилання швидких і безперервних запитів на цільовий сервер, щоб перевантажити пропускну здатність сервера. Зловмисники DoS використовують програмну вразливість системи і продовжують вичерпувати оперативну пам’ять або центральний процесор сервера. Пошкодження втрати служби, спричинені атакою DoS, можна виправити за короткий час, застосувавши брандмауер із правилами дозволу та заборони. Оскільки DoS-атака має лише одну IP-адресу, її можна легко знайти та відмовити в подальшому доступі за допомогою брандмауера. Однак існує тип DoS-атаки, який виявити не так просто – розподілена атака відмови в обслуговуванні (DDoS).

Розподілена атака відмови в обслуговуванні (DDoS)

Розподілена атака відмови в обслуговуванні (DDoS) використовує кілька заражених пристроїв та з’єднань, розповсюджених по всьому світу як бот-мережу. Ботнет – це мережа персональних пристроїв, які були скомпрометовані кіберзлочинцями без відома власників пристроїв. Хакери заражають комп’ютери шкідливим програмним забезпеченням, щоб отримати контроль над системою для надсилання спаму та фальшивих запитів на інші пристрої та сервери. Цільовий сервер, який стає жертвою DDoS-атаки, зазнає перевантаження через сотні або тисячі фальшивого трафіку, що надходить. Оскільки на сервер здійснюється атака з кількох джерел, виявлення всіх адрес з цих джерел може виявитись складним. Відокремлення законного трафіку від підробленого трафіку також може бути неможливим, отже, ще одна причина, через яку серверу важко протистояти DDoS-атаці.

На відміну від більшості кібератак, які ініціюються для викрадення конфіденційної інформації, початкові DDoS-атаки запускаються, щоб зробити веб-сайти недоступними для своїх користувачів. Однак деякі DDoS-атаки використовуються як фасад для інших зловмисних дій. Коли сервери будуть успішно збиті, винуватці можуть піти за лаштунки, щоб демонтувати брандмауери веб-сайтів або послабити їх коди безпеки для майбутніх планів атак.

DDoS-атака також може бути використана як цифрова атака ланцюга поставок. Якщо кібератаки не можуть проникнути в системи безпеки своїх декількох цільових веб-сайтів, вони можуть знайти слабке посилання, яке підключено до всіх цілей, і замість цього атакувати посилання. Коли посилання порушено, первинні цілі також будуть автоматично побічно постраждали.

Приклад DDoS-атаки

У жовтні 2016 року було здійснено DDoS-атаку на постачальника системи доменних імен (DNS) Dyn.Подумайте про DNS як про каталог Інтернету, який спрямовує ваш запит або трафік на передбачувану веб-сторінку.Така компанія, як Dyn, розміщує та керує доменним ім’ям вибраних компаній у цьому каталозі на своєму сервері.Коли сервер Dyn скомпрометований, це також впливає на веб-сайти компаній, які він розміщує.Атака на Dyn у 2016 році заполонила її сервери величезною кількістю інтернет-трафіку, створивши тим самим масовий збій в роботі Інтернету та зупинивши роботу понад 80 веб-сайтів, включаючи такі великі сайти, як Twitter, Amazon, Spotify, Airbnb, PayPal та Netflix.

Частина трафіку була виявлена ​​з бот-мережі, створеної за допомогою шкідливого програмного забезпечення, відомого як Mirai, який, здавалося, торкнувся понад 500 000 пристроїв, підключених до Інтернету.  На відміну від інших ботнетів, які захоплюють приватні комп’ютери, саме цей ботнет отримав контроль над легкодоступними пристроями Інтернету речей (IoT), такими як відеореєстратори, принтери та камери. Потім ці слабозахищені пристрої використовувались для здійснення DDoS-атаки, надсилаючи непереборну кількість запитів на сервер Dyn.

Кібер-вандали продовжують придумувати нові способи вчинити кіберзлочини або заради розваги, або заради наживи. Обов’язково, щоб на кожному пристрої, який має доступ до Інтернету, були встановлені протоколи безпеки для обмеження доступу.