サービス拒否攻撃とは何ですか: 知っておくべきことすべて

サービス拒否攻撃を防ぐ方法、DOS の種類と DDO の例
データワンネットワーク

オンライン サービスは悪意のある攻撃にさらされ、ユーザーがサービスを利用できなくなることがあります。 攻撃は、サーバーのホスティング サービスを停止または一時停止することによって実行されます。 この攻撃は、世界中に広がるデバイスのネットワークであるボットネットを使用して実行されます。 相互接続されたシステムの固有のパス。個別のサービス攻撃のみを使用してターゲットを悪意のあるトラフィックであふれさせます。 これはサービス拒否攻撃に大きな役割を果たします。 この記事では、サービス拒否攻撃の種類、例、DoS、DDoS 攻撃を防ぐ方法について詳しく説明します。

サービス拒否攻撃とは

サービス拒否 (DoS) 攻撃とは、意図したユーザーがアクセスできないようにするために、コンピューターまたはその他のデバイスの通常の機能を妨害するあらゆる試みです。 より多くの人々へのサービスを中断するために、DoS 攻撃は、通常のトラフィックが処理できなくなるまで、ターゲットのコンピューターにリクエストを大量に送り込むことがよくあります。 攻撃を開始するために使用される XNUMX 台のコンピュータが DoS 攻撃と定義されます。

DoS 攻撃は、政府機関や営利団体だけでなく、メディア、金融、営利企業などの有名企業の Web サーバーをターゲットにすることがよくあります。 DoS 攻撃は、通常は重要な情報やその他の資産の盗難や損失につながることはありませんが、被害者は対処に多大な時間と費用を費やす可能性があります。

Dos攻撃の種類

#1. UDP 攻撃

リモート ホストは、ホスト上のランダムなポートをフラッディングする UDP フラッド攻撃のターゲットです。 ホストはアプリケーション ポートが見つからない場合、宛先到達不能ヘッダーを含む ICMP パケット メッセージを送信します。 その結果、サービスが利用できなくなり、ホストのリソースに影響を及ぼします。 ユーザー データグラム プロトコル (UDP) パケットは、名前が示すとおり、ホストに影響を与え、ホストを攻撃するために使用されます。

#2. TCP シンフラッド

TCP が XNUMX つのデバイスを接続するために使用する XNUMX ウェイ ハンドシェイク手順を使用します。 被害者は、攻撃者から SYN パケットを受信した後、SYN-ACK パケットで反応します。 攻撃者が XNUMX 番目の ACK パケットで応答しないため、サーバーは接続を開いたままにし、最終的にリソースを使い果たします。

#3. デスピン

この攻撃中、誤ったまたは悪意のある ping が継続的にサーバーに送信されます。 65535 つの IP パケットには、ヘッダーを含めて最大 1500 バイトを含めることができます。 イーサネットの場合、データ接続層の最大フレーム サイズは XNUMX バイトです。 最大の IP パケットが多数の IP フラグメントに分割されるとすると、このシナリオでは、受信ホストには IP 全体を完成させるために必要なすべての IP パケットまたはフラグメントが存在します。

ただし、ウイルスがフラグメント データを処理した後、受信パケットは 65535 バイトを超えるデータで再組み立てされている可能性があります。 パケットのメモリ空間に過負荷がかかると、サービス妨害が発生し、実際の正当なパケットの処理が妨げられる可能性があります。

#4. HTTPS フラッド

この場合、ハッカーは標準の有効な HTTP GET または POST 応答をターゲットにして、Web サービスまたはサーバーを利用します。 リフレクション技術、スプーフィング技術、または壊れたパケットは利用しません。 他の攻撃と比較して、アプリケーションやホスト サーバーの速度を低下させるために使用する帯域幅は最小限です。 

ただし、システムまたはアプリケーションが各ユニット要求に応じて最大限のリソースを提供するように強制すると、より効果的になります。

また、 マネージド セキュリティ サービス: 意味、プロバイダー、利点、および市場

サービス拒否攻撃の例

2020 年、アマゾン ウェブ サービスに対する DDOS 攻撃は、サービス拒否攻撃の最もよく知られた事例の 50 つでした。 この攻撃は、Amazon ネットワークにリンクされた外部ネットワークのセキュリティが緩いことを利用しました。 攻撃者はサードパーティを利用し、それらをゾンビ クライアントとして使用して攻撃を強化しました。 ゾンビクライアントごとに、ハッカーは Amazon のネットワークに配信されるデータの量を 70 ~ XNUMX 倍に増やすことができました。 さらに、この攻撃による重大な被害や長期にわたる被害はありませんでしたが、AWS には XNUMX 日間の影響がありました。

米国政府の Web サイトは、数多くの DoS 脅威や攻撃を受けています。

  1. ホワイトハウスのウェブサイト www.whitehouse.gov に対する DoS 攻撃の試みは、2000 年代初頭に発生しました。
  1. 2016 年、DoS 攻撃により、多数の米国議会 Web サイトが数日間一時的に閉鎖されました。

また、 情報セキュリティアナリスト: 定義、職務、給与、およびなり方

  サービス拒否攻撃を防ぐ方法

DoS 攻撃を阻止するのは難しい場合がありますが、実行可能な戦略はいくつかあります。

#1. ネットワークのセグメンテーション

ネットワークは、DoS 攻撃の影響を軽減するために、管理しやすい小さなセグメントに分割できます。 これを実現するために VLAN を設定でき、ファイアウォールで攻撃の拡大を阻止できます。 ゼロトラスト マイクロセグメンテーションが最良の選択肢です。 DoS 防御の最も効果的な方法には、依然として、オペレーティング システムから独立して実行される、デバイス レベルおよびデバイス クローキング ファイアウォールの実装が含まれます。

#2. ロードバランシング

DoS 攻撃は、トラフィックを複数のサーバーに分散することで、XNUMX つのサーバーまたはリソースに過度の負担をかけることを阻止できます。 ハードウェア テクノロジーとソフトウェア テクノロジーの両方で負荷分散を実現できます。

#3. IPブロッキング

既知の悪意のある送信元または疑わしい送信元からのトラフィックがブロックされている場合、DoS トラフィックはターゲットに到達できません。

#4. レート制限

DoS 攻撃は、サーバーまたはリソースに到達できるトラフィックの量を制限することで回避できます。

#5. コンテンツ配信ネットワーク (CDNS)

Web サイトのコンテンツを複数の場所に分散すると、攻撃によってサイト全体がダウンすることがより困難になります。

Dos および Ddos 攻撃

サービス拒否 (DoS) 攻撃中にサーバーが過負荷になり、Web サイトまたはリソースにアクセスできなくなります。 分散型サービス拒否 (DDoS) 攻撃は、ターゲットのリソースに複数のコンピューターまたはマシンを大量に使用する DoS 攻撃です。 どちらの種類の攻撃も、サービスの動作を停止するためにサーバーまたはオンライン アプリケーションを圧倒することを目的としています。

サーバーが処理できる量を超える伝送制御プロトコル (TCP) またはユーザー データグラム プロトコル (UDP) パケットを受信すると、サーバーがクラッシュし、データが損傷し、リソースが誤って割り当てられたり、システムが停止するほどリソースが不足したりする可能性があります。麻痺してしまう。

ただし、DoS 攻撃はシステム対システム攻撃ですが、DDoS 攻撃には単一システムを攻撃する複数のシステムが含まれます。

差異

これが XNUMX つのタイプの攻撃の主な違いです。 ただし、その発見や性質にはさらに次のようなバリエーションがあります。

  1. 検出と緩和の容易さ: DoS は単一点から発生するため、その発信元を特定して接続を切断するのが簡単です。 実際、有能なファイアウォールはこれを行うことができます。 一方、DDoS 攻撃は、多数の離れたサイトから送信されることで、その発信元を隠します。 
  1. 攻撃速度: DDoS 攻撃は複数の場所から開始されるため、単一の場所から開始される DoS 攻撃よりもはるかに速く開始できます。 攻撃速度の増加を特定するのが難しいため、より大きな損害が発生したり、おそらく壊滅的な結果が発生したりする可能性があります。
  1. トラフィック量: DDoS 攻撃は複数のリモート ワークステーション (ゾンビまたはボット) を使用するため、さまざまな場所から同時に大量のトラフィックを配信し、迅速かつ密かにサーバーに過負荷をかける可能性があります。
  1. 実行方法: DDoS 攻撃は、マルウェア (ボット) に感染した多数のホストを組織化し、コマンド アンド コントロール (C&C) サーバーによって制御されるボットネットを形成します。 一方、DoS 攻撃は通常、スクリプトまたはツールを使用して単一のマシン上で攻撃を実行します。

また、 サイバー脅威インテリジェンス: 意味、ツール、アナリスト、給与

Ddos攻撃の原因は何ですか?

DDoS 攻撃はさまざまな理由で発生します。 分散型サービス拒否攻撃の後には、身代金の要求がよく発生します。 一方で、攻撃を脅かす身代金要求書が事前に発行されることもあります。 さらに意見を述べると、DDoS 攻撃はハクティビズムに利用されることがあります。

Ddos 攻撃から保護できますか?

分散型サービス拒否 (DDoS) 攻撃は、完全に回避することはできません。 ただし、組織は予防措置を講じて、リソースへのアクセス能力に対する攻撃の影響を軽減することができます。

DDoS はどのような脅威ですか?

分散型サービス拒否 (DDoS) 攻撃は、正規のユーザーが攻撃対象のサービスまたはサイトにアクセスすることを禁止するために、攻撃者が意図的にサーバーをトラフィックで過負荷にするサイバー犯罪の一形態です。

Ddos に対する最善の防御策は何ですか?

分散型サービス拒否 (DDoS) 攻撃から保護するには、WAF が不可欠です。 悪意のあるトラフィックによるアプリケーションへの攻撃を防ぎます。

参照

  1. シサ
  2. パロルネットワークス
  3. AWS.アマゾン
  4. おたく
  1. エシカルハッキング: それは何ですか? どのように機能しますか?
  2. SSO とは: 定義とシングル サインオンの仕組み
  3. SECURITY OPERATIONS CENTER: 定義、タイプ、アナリスト、給与、フレームワーク
  4. 企業がオンラインでの評判を守るためにデータセンター プロキシがどのように役立つか
  5. マネージド セキュリティ サービス: 意味、プロバイダー、利点、および市場
コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *

こんな商品もお勧めしています