Megújult erővel csap le a DDoS

Az elosztott szolgáltatásmegtagadási támadások egyre több fronton jelennek meg, ami a védekezést jelentősen megnehezíti. Mutatjuk a trendeket és a legújabb módszereket.
 

Az elosztott szolgáltatásmegtagadási támadások értékelésekor a statisztikákban általában három alapvető információ jelenik meg. Egyrészt, hogy a vizsgált időszakban mennyi ilyen jellegű incidens történt, másrészt, hogy azok mekkora intenzitással csaptak le az áldozataikra, azaz mekkora volt az átlagos sávszélesség-felhasználás. Sajnos az utóbbi időben mindkét téren kedvezőtlen hírek érkeztek, azonban a problémát nem kizárólag ez jelenti. Legalább akkora gond, hogy a DDoS elleni fellépés egyre komplexebb megközelítést igényel, ugyanis a támadó technikák mind kifinomultabbakká és összetettebbekké válnak.

A február óta az Imperva cég alá tartozó Incapsula a legutóbbi jelentésében elsősorban a többtényezős, több támadási vektorra épülő incidenseket emelte ki. „Ilyen támadásokkal régebben is lehetett találkozni, azonban meglehetősen ritkán. Ezek kivitelezése, indítása ugyanis tovább tart, mivel a botnetekhez kapcsolódó gépeket vagy hardvereket a támadóknak megfelelő DDoS-eszközkészletekkel kell felvértezniük" - nyilatkozta Marc Gaffan, az Incapsula alapítója.


Forrás: Incapsula

A biztonsági cég jelentéséből kiderül, hogy a hálózatalapú (3. és 4. rétegbeli) DDoS támadások 81 százaléka egy időben legalább két támadási módszert alkalmaz, míg a 39 százalékuk három vagy ennél többet. A kutatók szerint a leggyakrabban bevetett technikák a SYN-floodra épülnek. Az egyikük a hagyományos SYN-flood, míg a másik (250 bájtnál) nagyobb SYN csomagok révén valósul meg. Az előbbi elsősorban a szerverek erőforrásainak lekötését célozza, míg az utóbbi a teljes hálózat térdre kényszerítését segítheti elő.

„A többfaktoros megközelítés növeli a támadók esélyeit, hogy különböző hálózatokban vagy infrastruktúrákban is sikereket érjenek el. A támadó technikák kombinálásával gyakran megpróbálnak ködösíteni, amikor is az első támadás során nagy "zajt csapnak", és ezzel terelik el a figyelmet a valós károkozásokról” - vélekedtek a biztonsági kutatók. Majd hozzátették, hogy egyre gyakrabban lehet azt tapasztalni, hogy egy-egy akció előtt az elkövetők pontosan feltérképezik a célkeresztbe állított hálózatokat, és az összegyűjtött információk alapján választják ki a módszereiket.

Webes DDoS

Az Incapsula egy másik trendre is felhívta a figyelmet. Napjainkban ugyanis mind inkább terjednek azok a támadóeszközök, amik képesek megkerülni a cookie-k és munkamenetek ellenőrzésére alapuló védelmi mechanizmusokat. Ehhez úgynevezett böngészőalapú DDoS-botok állnak rendelkezésükre, amelyek az ellenőrzéseket jelentősen megnehezítik azáltal, hogy cookie-kat is kezelnek. (Egyes esetekben már a JavaScriptek feldolgozása sem okoz problémát a támadások során.)


Forrás: Incapsula

„A cooke-k tárolásának képessége alapvető fontosságú annak tesztelésére, hogy egy eszköz ténylegesen valódi böngészőt futtat-e vagy sem. A támadók manapság olyan eszközöket fejlesztenek, amelyek a DDoS botokat cookie támogatással látják el, így a védelmi eszközök szempontjából úgy tűnnek, mintha azok valódi böngészők lennének” - mondta Gaffan. Emiatt számos védelmi eljárás hatástalanná válhat. Annál is inkább mivel a cookie manipulációk mellett gyakran jelenik meg a támadók eszköztárában például az user-agentek hamisítása. Ezzel azt próbálják elhitetni, hogy a botnet hálózatukból érkező adatforgalmat valódi keresőrobotok vagy webböngészők generálják.

A támadások forrása

Az Incapsula azt is megvizsgálta, hogy a DDoS-támadások mely területekről indulnak ki. Megállapította, hogy az incidensek több mint fele összesen tíz országból veszi kezdetét. Ebből a szempontból a toplistát India, Kína és Irán vezeti.


Forrás: Incapsula
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség