Gå til hovedindhold

Hvad er et DDoS-angreb? DDoS betydning

En mand lancerer et eksempel på et DDoS-angreb.

Der er adskillige cybertrusler, som internetbrugere og netværksadministratorer skal være på vagt over for, men for organisationer, hvis tjenester i vid udstrækning fungerer online, er et af de vigtigste angreb at være opmærksom på på grund af deres stigende udbredelse - Distributed Denial of Service (DDoS) angreb. Men hvad er et denial-of-service-angreb, hvordan fungerer de, og er der måder at forhindre dem på?

Distribueret Denial of Service: En definition

Hvad er et DDoS-angreb? Denne type angreb udnytter de specifikke kapacitetsgrænser, der gælder for alle netværksressourcer – såsom infrastrukturen, der muliggør en virksomheds websted. DDoS-angrebet sender adskillige anmodninger til den angrebne webressource – med det formål at overskride webstedets kapacitet til at håndtere flere anmodninger… og forhindre webstedet i at fungere korrekt. Typiske mål for DDoS-angreb omfatter e-handelswebsteder og enhver organisation, der tilbyder onlinetjenester.

Hvordan virker det?

En væsentlig del af forståelsen af ​​DDoS-angreb er at lære, hvordan disse angreb fungerer. Netværksressourcer – såsom webservere – har en endelig grænse for det antal anmodninger, de kan håndtere samtidig. Ud over serverens kapacitetsgrænse har den kanal, der forbinder serveren til internettet, også en begrænset båndbredde/kapacitet. Når antallet af anmodninger overstiger kapacitetsgrænsen for alle komponenter i infrastrukturen, påvirkes serviceniveauet på en af følgende måder:

Normalt er angriberens mål i ethvert DDoS-angrebseksempel at overvælde webressourcens server, forhindre normal funktion og resultere i en total lammelsesangreb. Hackeren kan også anmode om betaling for at standse angrebet. I nogle tilfælde kan et DDoS-angreb tilmed være et forsøg på at miskreditere eller skade en konkurrents virksomhed.

For at udføre angrebet griber angriberen kontrollen over et netværk eller en enhed ved at inficere den med malware og skabe et botnet . De starter derefter angrebet ved at sende specifikke instruktioner til bots. Til gengæld begynder botnettet at udstede anmodninger til målserveren gennem dens IP-adresse , overvældende den og forårsager denial-of-service til dens almindelige trafik.

Eksempler på DDoS-angreb: Hvad er de forskellige typer angreb?

At lære DDoS-betydningen og hvordan disse angreb virker er et skridt i at forhindre dem, men det er også afgørende at forstå, at der er forskellige typer af DDoS-angreb. Dette afhænger af først at skitsere, hvordan netværksforbindelser dannes.

Open Systems Interconnection (OSI)-modellen, udviklet af International Organization for Standardization, definerer syv forskellige lag, der udgør internetnetværksforbindelser. Disse omfatter det fysiske lag, datalinklag, netværkslag, transportlag, sessionslag, præsentationslag og applikationslag.

De mange eksempler på DDoS-angreb adskiller sig efter, hvilket forbindelseslag de målretter mod. Nedenfor er nogle af de mest almindelige eksempler.

- Angreb på applikations-lag

Nogle gange kaldet et lag 7-angreb (fordi det retter sig mod det 7. (applikations-) lag i OSI-modellen), udtømmer disse angreb målserverens ressourcer ved hjælp af DDoS-websteder. Det 7. lag er, hvor en server genererer websider som svar på en HTTP-anmodning. Angribere udfører adskillige HTTP-anmodninger og overvælder målserveren, mens den reagerer ved at indlæse de mange filer og køre de databaseforespørgsler, der kræves for at oprette en webside.

HTTP oversvømmelse

Tænk på disse DDoS-angreb som at opdatere en webbrowser adskillige gange på mange computere. Dette skaber en "flod" af HTTP-anmodninger, hvilket tvinger et lammelsesangreb. Implementeringen af ​​disse angreb kan være enkel – ved at bruge én URL med et snævert interval af IP-adresser – eller komplekst ved at bruge en række IP-adresser og tilfældige URL'er.

Protokolangreb

Disse DDoS-angreb, ofte kaldet state-exhaustion-angreb, udnytter sårbarheder i 3. og 4. lag af OSI-modellen (netværks- og transportlagene). Disse angreb skaber en lammelsesangreb ved at overvælde serverressourcer eller netværksudstyrsressourcer, såsom firewalls . Der er flere typer protokolangreb, herunder SYN-oversvømmelser. Disse udnytter TCP-håndtrykket (Transmission Control Protocol), som giver to mulighed for at etablere en netværksforbindelse og sender et uoverskueligt antal TCP "Initial Connection Requests" fra falske IP-adresser.

- Volumetriske angreb

Disse eksempler på DDoS-angreb skaber en denial-of-service ved at bruge al den tilgængelige båndbredde på en målserver ved at sende enorme mængder data for at skabe en stigning i trafikken på serveren.

DNS-forstærkning

Dette er et refleksionsbaseret angreb, hvor en anmodning sendes til en DNS-server fra en forfalsket IP-adresse (målserverens), hvilket beder DNS-serveren om at "kalde" målet tilbage for at bekræfte anmodningen. Denne handling forstærkes ved at bruge et botnet, der hurtigt overvælder målserverens ressourcer.

Identifikation af et DDoS-angreb

DDoS-angreb kan være vanskelige at identificere, fordi de kan efterligne konventionelle serviceproblemer og bliver mere og mere sofistikerede. Der er dog visse tegn, der kan tyde på, at et system eller netværk er blevet offer for et DDoS-angreb. Det omfatter bl.a.:

  • En pludselig stigning i trafik, der stammer fra en ukendt IP-adresse
  • En strøm af trafik fra adskillige brugere, der deler specifikke ligheder, såsom geolocation eller webbrowserversion
  • En uforklarlig stigning i anmodninger om en enkelt side
  • Usædvanlige trafikmønstre
  • Langsom netværksydelse
  • En tjeneste eller et websted, der pludselig går offline uden grund

Forebyggelse og afbødning af DDoS-angreb

Selvom DDoS-angreb kan være udfordrende at opdage, er det muligt at implementere flere foranstaltninger for at forsøge at forhindre disse typer af cyberangreb og afbøde enhver skade i tilfælde af et angreb. For brugere, der spekulerer på, hvordan man forhindrer DDoS-angreb, er nøglen at lave en handlingsplan til sikring af systemer og afbødende skade i tilfælde af et angreb. Generelt er det fordelagtigt at implementere en løsning som Kaspersky DDoS-beskyttelse for virksomheder, som løbende analyserer og omdirigerer ondsindet trafik. Derudover kan følgende generelle råd hjælpe med at forbedre dit forsvar yderligere:

  • Vurder den nuværende systemopsætning - inklusive software, enheder, servere og netværk - for at identificere sikkerhedsrisici og potentielle trusler, og implementer derefter foranstaltninger til at reducere disse; foretage regelmæssige risikovurderinger.
  • Hold al software og teknologi opdateret for at sikre, at de kører de nyeste sikkerhedsrettelser.
  • Udvikle en levedygtig strategi til forebyggelse, påvisning og afbødning af DDoS-angreb.
  • Sørg for, at alle involveret i angrebsforebyggelsesplanen forstår DDoS-angrebets betydning og deres tildelte roller.

I tilfælde af et angreb kan disse handlinger give en vis afbødning:

  • Anycast-netværk: Brug af et Anycast-netværk til at omfordele trafikken kan hjælpe med at opretholde serverbrugbarheden, mens problemet løses, hvilket sikrer, at serveren ikke behøver at blive lukket helt ned.
  • Sort hul-routing: I dette scenarie omdirigerer en netværksadministrator for internetudbyderen al trafik fra målserveren til en sort hul-rute (målrettet IP-adresse), dropper den fra netværket og bevarer dens integritet. Dette kan dog være et ekstremt skridt at tage, da det også blokerer for lovlig trafik.
  • Satsbegrænsning: Dette begrænser, hvor mange anmodninger en server kan acceptere til enhver tid. Selvom det ikke vil være særlig effektivt alene, kan det være nyttigt som en del af en større strategi.
  • Firewalls: Organisationer kan bruge Web Application Firewalls (WAF) til at fungere som en omvendt proxy for at beskytte deres servere. WAF'er kan indstilles med regler til at filtrere trafik, og administratorer kan ændre dette i realtid, hvis de har mistanke om et DDoS-angreb.

Relaterede artikler og links:

Relaterede produkter og tjenester:

Hvad er et DDoS-angreb? DDoS betydning

Lær, hvad DDoS-angreb er, hvordan de virker, de taktikker, der bruges af angribere, og strategier til at forhindre og afbøde sådanne trusler.
Kaspersky logo

Relaterede artikler