Cos’è un attacco DDoS e come proteggere il tuo sito da questo, attacca DDoS, cosa fare? Assistenza alle vittime di cybermalveillance
Attacco ddos, cosa fare
Contents
- 1 Attacco ddos, cosa fare
- 1.1 Cos’è un attacco DDoS ?
- 1.2 Classificazione degli attacchi DDoS
- 1.3 Tecniche di protezione DDOS
- 1.4 Attacco DDoS
- 1.5 Cosa fare in caso di attacco da parte di Denial of Service (DDoS) ?
- 1.6 Cos’è un attacco di servizio di negazione (DDoS) ?
- 1.7 Vittima di un attacco di negazione del servizio (DDoS): come fare ?
- 1.8 Quali sono le misure preventive per proteggerti dalla negazione dell’attacco di servizio (DDoS) ?
- 1.9 Questi contenuti potrebbero anche interessarti
Riduzione della superficie dell’attacco
Cos’è un attacco DDoS ?
Lo scopo di un attacco di attacco Deni (DOS) è quello di influire sulla disponibilità di un sistema mirato, come un sito Web o un’applicazione. In generale, gli aggressori generano grandi volumi di pacchetti o richieste, che finiscono per immergere il sistema di destinazione. In caso di un attacco di negazione distribuito (DDOS), l’attaccante utilizza diverse fonti controllate o corrotte per procedere.
In generale, gli attacchi DDoS possono essere distinti in base allo strato del modello OSI che prendono di mira. Sono i più comuni ai livelli di rete (livello 3), trasporto (livello 4), presentazione (livello 6) e applicazione (livello 7).
Modello OSI:
# | Strato | Applicazione | Descrizione | Esempio vettoriale |
7 | Applicazione | Dati | Processo di rete all’applicazione | Flusso HTTP, flusso di richiesta DNS |
6 | Presentazione | Dati | Rappresentazione dei dati e crittografia | Abuso SSL |
5 | Sessione | Dati | Comunicazione tra host | N / A |
4 | Trasporto | Segmenti | Connessioni e affidabilità end -end | Syn flow |
3 | Rete | Pacchetti | Determinazione del percorso e indirizzamento logico | Attacchi di riflessione basati sui protocolli UDP |
2 | Connessioni di dati | immagini | Indirizzamento fisico | N / A |
1 | Fisico | Bit | Trasmissione multimediale, segnale e binaria | N / A |
Classificazione degli attacchi DDoS
Se si desidera applicare tecniche per limitare questi attacchi, puoi raggrupparli in base allo strato di infrastruttura (livelli 3 e 4) e al livello dell’applicazione (livelli 6 e 7).
Attacchi di strato di infrastruttura
Gli attacchi negli strati 3 e 4 sono spesso considerati come attacchi di strato di infrastruttura. Sono anche i più comuni e includono vettori, come i flussi sincronizzati (SYN) e altri attacchi mediante riflessione, come i flussi di protocollo DUP (pacchetto di datagram di utenti). Questi attacchi sono generalmente maggiori e mirano a sopraffare la capacità della rete o dei server applicativi. Tuttavia, poiché hanno una firma chiara, possono essere rilevati più facilmente.
Attacchi di livello dell’applicazione
Gli attacchi negli strati 6 e 7 sono spesso considerati come attacchi di livello dell’applicazione. Se sono meno comuni, tendono ad essere più sofisticati. Sono generalmente su scala inferiore rispetto agli attacchi di strato di infrastruttura, ma tendono a relazionarsi con componenti particolarmente cruciali dell’applicazione, il che lo rende non disponibile. Questi componenti possono includere un reindirizzamento del flusso di richiesta HTTP in una pagina di connessione, un’API di ricerca o persino i flussi di WordPress XML-RPC (chiamati anche “attacchi di pingback di WordPress”)).
Tecniche di protezione DDOS
Riduzione della superficie dell’attacco
Una delle prime tecniche di attenuazione degli attacchi DDo. Vogliamo assicurarci di non esporre la nostra applicazione o le nostre risorse a porti, protocolli o applicazioni in cui non è prevista alcuna comunicazione. Minimizzando così i possibili punti di attacco e permettendoci di concentrarci sui nostri sforzi di attenuazione. In alcuni casi, puoi farlo posizionando le risorse IT dietro le reti di distribuzione dei contenuti (CDN) o addebitando i bilanciatori e limitando il traffico diretto su Internet in determinate parti dell’infrastruttura, come i server di database. In altri casi, è possibile utilizzare firewall o elenchi di controllo degli accessi (ACL) per controllare il traffico che raggiunge le tue applicazioni.
Pianificare il ridimensionamento
Le due considerazioni chiave per l’attenuazione degli attacchi DDoS su larga scala sono la capacità della larghezza di banda (o del transito) e la capacità del server di assorbire e mitigare gli attacchi.
Capacità di transito Quando si progetta l’architettura delle tue applicazioni, assicurarsi che il tuo provider di alloggi fornisca una grande connettività Internet ridondante che consente di gestire i volumi di traffico di grandi dimensioni. Poiché l’obiettivo finale degli attacchi DDoS è quello di avere un impatto sulla disponibilità delle tue risorse/applicazioni, devi individuarle, non solo vicino agli utenti finali, ma a importanti scambi di Internet, che forniranno ai tuoi utenti un facile accesso alla tua applicazione anche con alto volumi di traffico. Inoltre, le applicazioni Web possono andare oltre utilizzando i servizi di distribuzione dei contenuti (CDN) e servizi di risoluzione DNS intelligenti che forniscono un ulteriore livello di infrastruttura di rete per fornire contenuti e risolvere le richieste DNS da posizioni che sono spesso più vicine agli utenti finali.
Server La maggior parte degli attacchi DDoS sono attacchi di volume che utilizzano molte risorse. È quindi importante che tu possa mettere rapidamente le tue risorse IT sulla scala. Puoi farlo utilizzando risorse IT grandi o quelle con funzionalità come interfacce di rete più estensibili o un networking più migliorato che supporta volumi più grandi. Inoltre, è inoltre comune utilizzare i bilanciatori del caricamento per monitorare costantemente e cambiare carichi tra le risorse per evitare il sovraccarico di una delle risorse.
Sapere cos’è il traffico normale e anormale
Ogni volta che rileviamo alti livelli di traffico che raggiungono un host, il requisito di base è essere in grado di accettare solo il traffico che il nostro host può gestire senza influire sulla disponibilità. Questo concetto si chiama limitazione di velocità. Tecniche di protezione più avanzate possono andare oltre e accettare, in modo intelligente, solo il traffico che è legittimo analizzando i pacchetti molto singoli. Per fare ciò, è necessario comprendere le caratteristiche del traffico giusto che l’obiettivo di solito riceve ed essere in grado di confrontare ciascun pacchetto rispetto a questo riferimento di base.
Distribuire i firewall per sofisticati attacchi di applicazione
Una buona pratica è quella di utilizzare un’applicazione Web Firewall (WAF) contro attacchi come un’iniezione SQL o una richiesta intersitata, che cercano di sfruttare la vulnerabilità nella propria applicazione. Inoltre, per natura unica di questi attacchi, devi essere in grado di creare facilmente attenuazioni personalizzate contro richieste illegittime che potrebbero avere caratteristiche come la somiglianza con un buon traffico o provenienti da API cattive, regioni inaspettate, ecc. A volte è utile nell’attenuazione degli attacchi perché diventano sperimentati per studiare i diagrammi del traffico e creare protezioni personalizzate.
Attacco DDoS
15/01/2020 Tempo di lettura: 21 min
Account Hack designa l’acquisizione da parte di un individuo dannoso di un account (messaggistica, social network, ecc.) A scapito del suo legittimo proprietario. Può avere conseguenze diverse come furto di identità, furto di dati bancari ..
Cosa fare in caso di phishing o divieti ?
01/10/2020 Tempo di lettura: 18 min
Phishing o Bans è una tecnica fraudolenta destinata ad attirare l’utente di Internet per incoraggiarli a comunicare i dati personali e/o bancari fingendo di essere di terzi affidabili.
Come affrontare la falsa truffa di supporto tecnico ?
20/12/2019 Tempo di lettura: 20 min
Il tuo dispositivo sembra essere bloccato e ti viene chiesto di richiamare urgentemente un numero di supporto tecnico ? È probabilmente una falsa truffa di supporto tecnico. Cosa fare in questo caso ? Non chiamare il numero, riavviare il dispositivo, opporsi, presentare un reclamo ..
Cosa fare in caso di attacco da parte di Denial of Service (DDoS) ?
Regolarmente, i siti Web sono presi di mira da attacchi per negazione del servizio o anche chiamati DDoS (negazione del servizio distribuita inglese). In Francia, gli operatori hanno osservato fino a più di mille attacchi al giorno. Cos’è un attacco di negazione al servizio ? Come proteggerti ?
Cos’è un attacco di servizio di negazione (DDoS) ?
Il sito cybermalveillance.Gouv.Fr definisce l’attacco di déni de Service come un attacco ” con l’obiettivo di rendere inaccessibile un server Grazie all’invio di più richieste da saturare o mediante lo sfruttamento dei difetti di sicurezza al fine di causare una rottura o un funzionamento fortemente degradato del servizio. »»
Siti di e-commerce, istituzioni finanziarie, governi o strutture di alloggio sono frequenti obiettivi di attacchi per negazione del servizio, ma Tutte le strutture Può essere interessato se hanno infrastrutture di rete con accesso a Internet.
L’attacco di servizio di negazione è relativamente Facile da implementare da persone dannose E le conseguenze sono numerose:
- Sui siti di e-commerce, il sito diventa inaccessibile o incontra difficoltà operative, prevenendo qualsiasi transazione
- Le disfunzioni sul sito sono visibili dagli utenti di Internet che possono porre domande sulla sicurezza del sito, alterando la relazione di fiducia con gli utenti.
Gli attacchi del dipartimento possono essere impegnati per vari motivi: vendetta, affermazioni ideologiche, competizione, estorsione sostanziale, ecc. L’attacco può anche consentire ad esempio di distogliere l’attenzione per rubare meglio dati sensibili.
Vittima di un attacco di negazione del servizio (DDoS): come fare ?
Se il sito web della struttura non funziona più, determina la causa dell’incidente. L’inaccessibilità di un sito può essere causata da un fallimento di routing, un picco di frequenza per un evento specifico, una disfunzione di DNS, ecc.
- Per contattare il tuo host in modo che identifichi l’elemento in fallimento, i protocolli utilizzati (i) e le fonti di attacco e blocca gli indirizzi IP di origine identificati come dietro l’attacco
- Se possibile, per recuperare i file di giornale del firewall e dei server interessati
- Per creare una copia completa della macchina attaccata e della sua memoria
- non pagare il riscatto richiesto, se necessario
- per chiamare un professionista a cui si fa riferimento alla cybermalvence.Gouv.FR per la produzione e la sicurezza dei sistemi di informazione interessati
- Quando l’attacco è completo, per eseguire il sistema informativo globale per garantire che i dati sensibili non siano stati rubati.
- per avvisare questo attacco al CNIL se c’è stata una violazione dei dati personali
Gli articoli da 323-1 a 323-7 del codice penale prevedono una sanzione in caso di ostacolo a un sistema di elaborazione dei dati automatizzati (STAD). È quindi importante presentare un reclamo alla stazione di polizia o al Gendarmerie vicino a te. Per fare questo, avrai bisogno di tutti gli elementi tecnici che descrivono l’attacco.
Quali sono le misure preventive per proteggerti dalla negazione dell’attacco di servizio (DDoS) ?
Per prevenire gli attacchi da parte della negazione del servizio, è necessario:
- Eseguire regolarmente gli aggiornamenti di sicurezza del tuo software
- Configurare correttamente il tuo firewall
- Controlla la complessità delle tue password e cambiale regolarmente
- Controlla che il tuo host sia pronto a gestire questo tipo di attacco.
Il sito cybermalveillance.Gouv.FR offre molte risorse e consigli. Potete trovare Un foglio riflesso sulla negazione del servizio per adottare buone pratiche e reagire in caso di attacco.
Consultare il file online
Questi contenuti potrebbero anche interessarti
- Cinque suggerimenti da proteggere da ransomware (ransomware)
- Sicurezza dei tuoi dati: quali sono i metodi di hacking più comuni ?
- Aziende: quali regole di sicurezza informatica si applicano ?