DDOS támadások: Rövid áttekintés

Noha a legtöbben az amerikai választások utóhatásait nézik, arról is szóltak hírek, hogy a kanadai bevándorlási webhely váratlanul összeomlott a választás éjszakáján. Nem vagyunk biztosak abban, hogy ez annak köszönhető-e, hogy sok ember akart elhagyni az Egyesült Államokat, miután Donald Trump az élre került. Bár ez elfogadható magyarázatnak tűnik a Clintont támogató liberálisok számára, a szerverekhez intézett kérések hirtelen megugrása egy lehetséges DDOS-támadás is lehet.

Mi az a DDOS támadás?

A hivatalos nevén Distributed-Denial-of-Service, az ilyen típusú kiberbűnözéssel kapcsolatos támadások során a szervereket hamis szolgáltatási kérésekkel telítik túl, és a folyamat során végül elsütik azokat. Mindennek a bűnösök a hackerek által beoltott trójaiak, amelyek több kéréssel árasztják el a szervereket, mint amennyit azok kezelni tudtak volna. Emiatt a megcélzott webhelyek leállnak, és elérhetetlenné válnak. És mivel ezek a hibás kérések általában több ezer forrásból származnak, gyakorlatilag lehetetlenné teszi, hogy leállítsák őket, ha egyszer támadnak.

Hogyan történnek DDOS támadások?

Amikor megpróbál hozzáférni egy adott webhelyhez, számítógépe szolgáltatáskérést küld a webhelyszervernek hitelesítés céljából. A kérés jóváhagyása után a szerver visszaigazolást küld, és a felhasználó hozzáférést kap a weboldalhoz.

Azonban a DDOS támadások több ezer hamis felhasználói címet hoznak létre, amelyek hamis kéréseket generálnak, amelyeket a szervereknek küldenek el engedélyért. Bár a szerver hitelesíti ezeket a kéréseket, nem tud visszaigazolást küldeni, mivel minden kérést hamis címmel küldtek. Ez az anomália végül túlterheli a szervereket, mivel több kéréssel bombázzák őket, mint amennyit időben feldolgozni tudtak.

Miért történnek DDOS támadások?

Az adathalász kampányok után a DDOS-támadások az interneten előforduló kiberbűnözés leggyakoribb formái. A hackerek az ilyen támadásokat különféle célokra használják fel, amelyek anyagi haszonnal járnak, vagy nem. Nézzük meg a különböző DDOS támadásokat az indítékuk alapján.

  1. Hit-n-Run támadások

A befutó támadások többnyire nagy horderejű webhelyek, online játékszolgáltatások és különféle fogyasztói weboldalak szervereinek feltörését jelentik. Ezeket a támadásokat általában kevésbé átverő szándékkal hajtják végre olyan amatőr kiberbűnözők, akik nem keresnek pénznyereséget. Ezeket általában a szervezetlen hackerek teszttámadásainak tekintik, akik esetleg nem annyira ügyesek.

  1. Politikai támadások

Ahogy a név is sugallja, ezek a támadások általában olyan politikai weboldalakat céloznak meg, amelyeket általában a kormány vagy az állam üzemeltet. Ezek a webhelyek a legáltalánosabb célpontok a kiberbűnözők szervezett csoportjai számára, akik nyilatkozatot szeretnének tenni. Ezek sokkal súlyosabbak, mint a fent említett „hit-n-run” támadások, amelyeket a legkönnyebb észlelni és blokkolni. Bár az ilyen támadásokat általában nem anyagi haszonszerzés vagy kifizetés céljából hajtják végre, ezek mégis komoly károkat okozhatnak a kormány hírnevében és pénzügyeiben.

  1. Pénzügyi támadások

Nem minden DDOS támadás célja kis idejű káosz létrehozása. Talán nehéz elhinni, de a nagy szervezeteket és vállalatokat célzó támadásokat többnyire rivális szervezetek okozzák vagy megbízták. Az ilyen támadások képesek megzavarni a banki tranzakciókat, a telefonhálózatokat, az e-maileket és az összes digitális kommunikációs platformot. Ez nemcsak egy adott cég hírnevét rontja, hanem hatalmas anyagi veszteségeket is okoz.

  1. Füstszűrő támadások

A világ vezetői már eléggé ismerik a füstszűrőket, hiszen szinte minden tevékenységük célja, hogy felhívják az emberek figyelmét valami fontosra. Hasonló módon a hackerek is intéznek ilyen hamis támadásokat a hálózati szerverek ellen. Ezeknek a támadásoknak az a célja, hogy elvonják a biztonsági csapat figyelmét egy sokkal rosszindulatúbb tevékenységről. A DDOS támadásokat füstszűrőként használják, hogy elrejtsenek egy nagyobb támadást, amely képes egy nagyobb hálózatot lerombolni.

  1. Váltságdíj

Ez az, ahol a dolgok rosszról rosszabbra fordulnak, mivel az ilyen DDOS-támadások közvetlenül a hackerek pénzbeli nyereségére irányulnak. Miután túlterhelték a szervereket illegitim kérésekkel, ezek a hackerek gyakran váltságdíjat kérnek a webhelytulajdonosoktól a támadások leállítása érdekében. Mivel a weblapjuk túszként tartása a számítógépes bûnözés legvégsõ formája, az ilyen támadásokat általában a legtapasztaltabb hackerek és kiberbûnözõ-frakciók hajtják végre.

Mit céloznak az ilyen támadások?

Bár az ilyen támadások gyakorisága megnövekedett, miután a Dolgok Internete elkezdte szárnyait kiterjeszteni, nem minden DDOS-támadás egyforma. Az ilyen támadások jobb megértése érdekében célpontjaik alapján a következő kategóriákba is sorolhatók.

  1. Sávszélességi támadások

Ahogy a név is mondja, az ilyen támadások célja a hálózat sávszélességének szűkítése, mint a szervereié. Ez rendkívül lassú internetsebességet és problémákat okozhat a flash-tartalmak betöltésekor.

  1. Közlekedési támadások

Ez egyszerűen elárasztja a szervert számtalan hamis hozzáférési kéréssel, amelyek során a felhasználók valódi kérései elvesznek az átmenet során, így az oldal elérhetetlenné válik a nyilvánosság számára. Ez a DDOS támadások leggyakoribb formája, és rosszindulatú trójai támadások indítására is használható. Mindig a legjobb, ha megbízható vírusirtó és tűzfal segítségével védi meg magát az ilyen támadásoktól.

  1. Alkalmazási támadások

A DDOS támadás összetettebb formája, amely az alkalmazási réteget célozza meg ahelyett, hogy hamis kérésekkel árasztaná el a szervereket. A forgalmi támadások megfékezhetők egy szűrő vagy „szippantó” beépítésével, amely képes észlelni és leállítani az összes hamis kérést, mielőtt azok elérnék a szervert. Az alkalmazástámadásokat azonban rendkívül nehéz leküzdeni, mivel nehéz őket észlelni.

A múlt hónapban már tapasztalhattunk DDOS támadásokat, amikor több webhely elérhetetlenné vált a felhasználók számára. Mivel egyetlen csoport sem vállalta a felelősséget ezért az akcióért, ez még mindig azt mutatja, mennyire sérülékeny lehet az internetes technológia. Ezért mindig az a legjobb, ha tájékozódik a kiberbűnözés különböző vonatkozásairól és arról, hogyan védheti meg magát az interneten.


A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.

A macOS Catalina 10.15.4 kiegészítés frissítése több problémát okoz, mint a megoldás

A macOS Catalina 10.15.4 kiegészítés frissítése több problémát okoz, mint a megoldás

Az Apple a közelmúltban kiadott egy kiegészítést a macOS Catalina 10.15.4-hez a problémák megoldására, de úgy tűnik, hogy a frissítés több problémát okoz, ami a Mac gépek blokkolásához vezet. További információért olvassa el ezt a cikket