`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Максим Юстус

DDoS-атака отражения/усиления – что это?

+11
голос

Пандемия COVID-19 породила растущую потребность в удалённом подключении и открыла дверь для новой эскалации угроз, заставив отделы безопасности переосмысливать действенные стратегии защиты сетей и систем.

Последний отчет NETSCOUT Threat Intelligence показал рекордную активность атак распределённым отказом в обслуживании (DDoS) в 2020 году: злоумышленники запустили более 10 миллионов DDoS по всему миру.

Один из наиболее популярных типов широкомасштабных кибератак позволяет организовывать перебои в работе сервисов (вплоть до полного выхода из строя), комбинируя два распространённых метода DDoS:
    • В атаках отражения (reflection) злоумышленники подделывают IP-адрес цели и отправляют якобы от неё запрос любому серверу, на котором работают службы UDP или TCP. Действуя как «отражатель» такой сервер отправляет ответ на IP-адрес цели, используя тот же протокол.
    • В атаках усиления (amplification) инициирующий запрос преступника порождает несоразмерно большой ответ уязвимого сервиса. Это может быть множество пакетов в ответ на один, либо один пакет, но большего размера, чем исходный. Используя легкодоступные инструменты, злоумышленник может отправлять уязвимым службам многие тысячи таких запросов, значительно увеличивая объём трафика, направленного к цели.

Комбинированная атака отражения/усиления позволяет как увеличивать объём генерируемого вредоносного трафика, так и скрывать истинные источники атаки. В наиболее распространённых атаках задействуются миллионы уязвимых служб UDP/TCP, включая DNS, NTP, SNMP, SSDP и др.

Особая опасность этого типа атак связана с тем, что, вовлечённые в них, серверы или потребительские устройства не имеют явных признаков взлома, что затрудняет предотвращение таких инцидентов.  Кроме того, для организации огромных по объёму атак методом отражения/усиления достаточно простых инструментов и скромного источника ботов, а то и единственного надёжного сервера.

Первичная защита от атак отражения/усиления заключается в блокировании поддельных исходных пакетов.  Однако, из-за использования киберпреступниками легальных источников с доверенными сервисами, такими как DNS и NTP, бывает трудно отличить подлинные рабочие нагрузки пользователей от отражённого вредоносного трафика. Проблема усугубляется тем, что когда служба задействуется в атаке, её работа замедляется, и уже обычный пользовательский трафик из-за повторяющихся попыток получить ответ может быть ошибочно принят за DDoS.

Для смягчения атак отражения/усиления организации могут предпринять следующие меры:
    • Ограничение скорости на основе отклонения от ранее установленной политики доступа. Такой подход может применяться и к адресатам, и к источникам, но в первом случае он может непреднамеренно повлиять на законный легитимный трафик. Поэтому более эффективным считается ограничение скорости источника.
    • Блокировка портов позволяет снизить уязвимость организации, если эти порты ею не используются. Важно отметить, что это не предотвращает атаки на порты, которые задействованы законным легитимным  трафиком.
    • Фильтры сигнатур трафика могут применяться для выявления повторяющихся структур, указывающих на атаку.  Обратной стороной фильтрации является снижение производительности. Необходимость проверки каждого пакета может в конечном итоге перегрузить сиcтему защиту.
    • Службы анализа угроз позволяют специалистам по безопасности выявлять уязвимые серверы cервисы. Благодаря этому организации могут упреждающе блокировать ненадёжные IP-адреса, тем самым предотвращая потенциальные атаки.

Вы можете подписаться на нашу страницу в LinkedIn!

+11
голос

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT