Itthon Securitywatch Amikor a biztonsági szolgáltatások rosszul járnak

Amikor a biztonsági szolgáltatások rosszul járnak

Videó: Hiperkarma- Zöldpardon (November 2024)

Videó: Hiperkarma- Zöldpardon (November 2024)
Anonim

Képzeld el. A magas iskolások egy csoportja úgy dönt, hogy megcsinálja az iskolát az irodába való telefonálás és az újra és újra felfüggesztés mellett. Az iskola kommunikációja megállt; senki sem tud átjutni a megbízóhoz. Ez nagyjából hasonlít arra, ami történik az elosztott szolgáltatásmegtagadási támadás esetén. A rosszindulatú tényezők robotok seregét vonják be, hogy a cél szervereit a forgalom gátolják, amíg a szerver nem tudja tovább elviselni. Az Incapsula, a DDoS védelmi szolgáltatás, érdekes csavarral jelent meg egy hatalmas DDoS támadást; a támadó csomagok két másik DDoS védelmi társaságtól származtak.

Az Incapsula Igal Zeifman blogbejegyzése nem azonosítja a vállalatokat, mondván, hogy csak "egyikük Kanadában, a másik Kínában" található. Mindkét társaság elismerte a felelősséget és "kiszorította a felelős feleket a szolgálatuktól". De hogyan történhet ez először?

Árvíz és erősítés

A tavalyi SpamHaus DDoS támadás a DNS amplifikációnak nevezett technikát alkalmazta. A támadó egy kicsi DNS-kérelmet küld, amely hatalmas választ ad vissza, és elhamisítja a kéréscsomagot, így a válasz az áldozatnak történik. Ez lehetővé teszi néhány szerver számára, hogy vonzza a hatalmas DDoS támadást.

Az Incapsula posta azonban rámutat arra, hogy rendkívül egyszerű a hálózat megkeményítése az ilyen típusú támadásokkal szemben. Csak annyit kell tennie, hogy definiál egy szabályt, amely elutasítja a DNS-információk összes olyan csomagját, amelyet a szerver nem kért.

A szóban forgó támadás semmiféle erősítést nem használt. Egyszerűen elárasztotta az áldozatok szervereit normál DNS-kérésekkel, 1, 5 milliárd per perc sebességgel. Ezek a kérések nem különböznek az érvényes forgalomtól, tehát a szervernek mindegyiket meg kell vizsgálnia. Az ilyen típusú támadás túlterheli a szerver CPU-ját és memóriáját, míg az amplifikációs támadás túlterheli a sávszélességet, az üzenet szerint.

Hogy történt?

Zeifman rámutat arra, hogy a DDoS védelmi szolgáltatásnak pontosan megvan az az infrastruktúrája, amelyre szüksége lenne a DDoS támadás telepítéséhez. "Ez, összekapcsolva azzal a ténnyel, hogy sok eladó inkább a" bejövő "-vel foglalkozik, szemben a" kimenő "-vel, alkalmassá teszi őket hackerek számára, amelyek hatalmas nem amplifikált DDoS-támadásokat akarnak végrehajtani" - jegyezte meg Zeifman. "Amellett, hogy a védőket agresszorokká alakításuknak" költői csavarja ", az ilyen nagy áradások is rendkívül veszélyesek."

Igaz, hogy egy ilyen szintű támadás erőforrásokat igényel, amelyeket egy tipikus számítógépes bűnözői banda valószínűleg nem tudott összegyűjteni. Még a legnagyobb botnet sem engedné meg, hogy percenként 1, 5 milliárd kérést teljesítsenek. A megoldás Zeifman szerint azoknak a vállalatoknak szól, amelyek rendelkeznek ezekkel az erőforrásokkal, hogy jobban megvédjék őket. "Bármely szolgáltató, amely megkülönböztetés nélkül hozzáférést biztosít nagy teljesítményű kiszolgálókhoz, segít az elkövetőknek ezen korlátozások kibővítésében" - mondta Zeifman. "Ebben az esetben a biztonsági gyártók közvetlenül a hackerek kezébe játszottak."

A teljes bejegyzés elolvasható az Incapsula webhelyén. És hé, ha történetesen azon kevés ember közé tartozik, aki kezeli az ilyen támadáshoz szükséges nagy teljesítményű szervereket, akkor talán alaposan meg kell vizsgálnia a biztonságát - nagyon óvatosan.

Amikor a biztonsági szolgáltatások rosszul járnak