В цифровом мире безопасность становится актуальной проблемой для всех. Одной из самых разрушительных опасностей для организаций и частных лиц являются интернет преступники.
Сегодня направление остаётся популярным видом деятельности особенно у молодёжи, актуальным и широко эксплуатируется во всем мире. Доступность - серьёзная угроза бизнесу, форумам, маркетплейсам, магазинам и даже государственным структурам. Несмотря на развитие технологий, организации уязвимы. Популярность объясняется эффективностью и относительной дешевизной.
Они создают DDoS атаки (Distributed Denial of Service attack) представляющие собой распределённую атаку на отказ в обслуживании, направленную на перекрытие возможностей канала или мощности VPS, VDS servers. Cоздаётся путём отправки много запросов, приводящих к недоступности для обыкновенных посетителей. Мотив — вызвать сбой, увеличив на него нагрузку и вывести из строя. Важно понимать, что нападение ведётся с заражённых узлов по всему миру - ботов.
История происхождения уходит корнями в конец 1990-х. Первый зафиксированный инцидент произошёл в 1999 году 22 июля, было нападение на университетский сервер в Миннесоте. С тех пор техника значительно усложнилась и эволюционировала. В 2000 массовые атаки начали привлекать внимание общественности, когда пострадали мировые гиганты: Yahoo!, eBay, CNN и Amazon от 15-летнего хакера, под псевдонимом Mafiaboy.
Со временем появились специализированные сервисы, предлагающие заказать DDoS атаку. Происхождение обусловлено ростом спроса на киберпреступления. Сервисы часто работают по модели "DDoS-for-Hire", предоставляя клиентам помощь за определённую плату в криптовалюте. Эти возможности доступны на теневых рынках, специализированных площадках, закрытых форумах в интернете.
Виды можно разделить на несколько основных типов:
На уровне сети (Network Layer) используют такие методы: UDP Flood, при котором на объект отправляются большие объемы UDP-пакетов, ICMP Echo request известная - ping attack.
На транспортном (Transport) SYN Флууд, при котором отправляют множество начальных SYN-пакетов, не завершая процесс рукопожатия TCP.
На уровне приложений (Application) HTTP\S L7, имитирующий легитимные HTTP-запросы к веб-серверу, исчерпывая ресурсы и делает его недоступным.
Понимание истории появления и эволюции улучшает осознания текущих вызовов. Беспрерывное совершенствование технологий является ключевым фактором стабильности современных информационных систем.
Блокировка домена — альтернативный способ отключить жертв. Атака создаёт неудобства другим покупателям, регистратор временно блокирует и просит переехать. Предотвращая дальнейшее распространение трафика. Такое используется для защиты инфраструктуры дата-центра. Блокируют за нарушение соглашения и за другие действия.
Телефонный флуд — ещё одна форма флуда, только теперь направлена на сотовые, телефонные линии. Злоумышленники отправляют многочисленные звонки, сообщения, перегружая связь. Делая невозможным пользователям связаться с абонентом. В результате компании теряют клиентов и репутацию.
Пентест, или тестирование на уязвимости. Готовят стресс-тест, выявляя потенциальные бреши, которые могут стать стартом для проникновения. Этот процесс собрал в себя настоящий комплекс мероприятий для оценки реальной стойкости. Он помогает компаниям укрепить оборону и пресечь утечки, проверить устойчивость.
Всё, часто начинается с компрометации. Включают в себя кражу личной информации, копию переписок из соцсетей или почты, установку вредоносного ПО. Борьба с такими вызовами требует постоянного мониторинга и обновления софта, железа.