Was ist ein DDOS -Angriff und wie Sie Ihre Website dagegen schützen können, greift DDOs an, was zu tun ist?? Unterstützung bei Cybermalveillance -Opfern
DDOS -Angriff, was zu tun ist
Contents
- 1 DDOS -Angriff, was zu tun ist
- 1.1 Was ist ein DDOS -Angriff ?
- 1.2 Klassifizierung von DDOS -Angriffen
- 1.3 DDOS -Schutztechniken
- 1.4 DDOS -Angriff
- 1.5 Was im Falle eines Angriffs durch Denial of Service (DDOs) zu tun ist ?
- 1.6 Was ist ein Ablehnungsdienstangriff (DDOs) ?
- 1.7 Opfer einer Ablehnung des Dienstangriffs (DDOs): wie es geht ?
- 1.8 Was sind die vorbeugenden Maßnahmen, um sich vor der Ablehnung des Dienstangriffs (DDOs) zu schützen ?
- 1.9 Diese Inhalte können Sie auch interessieren
Reduzierung der Angriffsfläche
Was ist ein DDOS -Angriff ?
Der Zweck eines DENI (DOS) -Antgriffsangriffs besteht darin, die Verfügbarkeit eines gezielten Systems wie einer Website oder einer Anwendung zu beeinflussen. Im Allgemeinen erzeugen Angreifer große Mengen von Paketen oder Anforderungen, die das Zielsystem eintauchen. Im Falle eines verteilten Ablehnungsangriffs (DDOs) verwendet der Angreifer mehrere kontrollierte oder korrupte Quellen, um fortzufahren.
Im Allgemeinen können DDOS -Angriffe gemäß der Schicht des OSI -Modells unterschieden werden, auf das sie abzielen. Sie sind am häufigsten in den Netzwerkschichten (Schicht 3), Transport (Schicht 4), Präsentation (Schicht 6) und Anwendung (Schicht 7).
OSI -Modell:
# | Schicht | Anwendung | Beschreibung | Vektorbeispiel |
7 | Anwendung | Daten | Netzwerkprozess zur Anwendung | HTTP -Fluss, DNS -Anforderungsfluss |
6 | Präsentation | Daten | Datenrepräsentation und Verschlüsselung | SSL -Missbrauch |
5 | Sitzung | Daten | Kommunikation zwischen Host | N / A |
4 | Transport | Segmente | End -zu -end -Verbindungen und Zuverlässigkeit beenden | Synflow |
3 | Netzwerk | Pakete | Pfadbestimmung und logische Adressierung | Reflexionsangriffe basierend auf UDP -Protokollen |
2 | Datenverbindungen | Bilder | Physische Adressierung | N / A |
1 | Physisch | Bits | Multimedia-, Signal- und Binärübertragung | N / A |
Klassifizierung von DDOS -Angriffen
Wenn Sie Techniken anwenden möchten, um diese Angriffe zu begrenzen, können Sie sie nach der Infrastrukturschicht (Schichten 3 und 4) und der Anwendungsschicht (Schichten 6 und 7) gruppieren.
Infrastrukturschichtangriffe
Angriffe in Schichten 3 und 4 werden häufig als Infrastrukturschichtangriffe angesehen. Sie sind auch die häufigsten und umfassen Vektoren wie synchronisierte Flows (SYN) und andere Angriffe durch Reflexion, wie DUP -Protokollflüsse (User Datagram -Paket). Diese Angriffe sind im Allgemeinen wichtig und zielen darauf ab, die Kapazität des Netzwerks oder der Anwendungsserver zu überwältigen. Da sie jedoch eine klare Signatur haben, können sie leichter erkannt werden.
Anwendungsschichtangriffe
Angriffe in den Schichten 6 und 7 werden häufig als Anwendungsschichtangriffe angesehen. Wenn sie seltener sind, sind sie eher raffinierter. Sie sind im Allgemeinen niedriger als Infrastrukturschichtangriffe, beziehen sich jedoch tendenziell auf besonders wichtige Komponenten der Anwendung, was sie nicht verfügbar macht. Diese Komponenten können eine HTTP-Anforderungsstromflusses auf eine Verbindungsseite, eine Forschungs-API oder sogar eine WordPress XML-RPC-Flows enthalten (auch “WordPress Pingback-Angriffe”)).
DDOS -Schutztechniken
Reduzierung der Angriffsfläche
Einer der ersten DDOS -Angriffe Dämpfungstechniken besteht darin, die Angriffsfläche zu minimieren, die gezielt werden kann, wodurch die Optionen für Angreifer eingeschränkt werden und dass Sie Schutz an einem einzigen Ort schaffen können. Wir möchten sicherstellen. So minimieren Sie die möglichen Angriffspunkte und ermöglichen es uns, sich auf unsere Dämpfungsbemühungen zu konzentrieren. In einigen Fällen können Sie dies tun, indem Sie Ihre IT -Ressourcen für Inhaltsverteilungsnetzwerke (CDNs) oder Balancer aufladen und den direkten Internetverkehr auf bestimmte Teile Ihrer Infrastruktur beschränken, z. B. Ihre Datenbankserver. In anderen Fällen können Sie Firewalls oder Access Control Lists (ACL) verwenden, um den Verkehr zu steuern, der Ihre Anwendungen erreicht.
Planen Sie die Skalierung
Die beiden wichtigsten Überlegungen zur Abschwächung von DDOS -Angriffen in sehr großem Maßstab sind die Kapazität der Bandbreite (oder Transit) und die Kapazität des Servers, die Angriffe zu absorbieren und zu mildern.
Transitkapazität Stellen Sie beim Entwerfen der Architektur Ihrer Anwendungen sicher, dass Ihr Unterkunftsanbieter eine große redundante Internetverbindung bietet, mit der Sie große Verkehrsvolumina verwalten können. Da das ultimative Ziel von DDOS -Angriffen darin besteht, die Verfügbarkeit Ihrer Ressourcen/Anwendungen zu beeinflussen, müssen Sie sie nicht nur in der Nähe Ihrer Endbenutzer, sondern auch zu wichtigen Internetbörsen finden, die Ihren Benutzern einen einfachen Zugriff auf Ihre Anwendung bieten, auch wenn Sie hoch sind Verkehrsvolumen. Darüber hinaus können Webanwendungen durch die Verwendung von Inhaltsverteilungsnetzwerken (CDNs) und intelligente DNS -Lösungsdienste weiter gehen.
Server Die meisten DDOS -Angriffe sind Volumenangriffe, die viele Ressourcen verwenden. Es ist daher wichtig, dass Sie Ihre IT -Ressourcen schnell auf die Skala setzen können. Sie können dies mit großen IT -Ressourcen oder solchen mit Funktionen wie extensibleren Netzwerkschnittstellen oder verbesserter Netzwerke tun, die größere Volumina unterstützt. Darüber hinaus ist es üblich, Ladeauslader zu verwenden, um ständig zu überwachen und die Belastungen zwischen den Ressourcen zu wechseln, um eine Überlastung einer der Ressourcen zu verhindern.
Wissen, was normaler und abnormaler Verkehr ist
Immer wenn wir ein hohes Verkehrsniveau erkennen, das einen Host erreicht. Dieses Konzept wird als Geschwindigkeitsbeschränkung bezeichnet. Fortgeschrittene Schutztechniken können weiter gehen und intelligent nur zu einem Verkehr akzeptieren, der durch Analyse der einzelnen Pakete legitim ist. Dazu müssen Sie die Eigenschaften des richtigen Datenverkehrs verstehen, den das Ziel normalerweise empfängt, und in der Lage sein, jedes Paket im Vergleich zu dieser grundlegenden Referenz zu vergleichen.
Bereiten Sie Firewalls für hoch entwickelte Anwendungsangriffe ein
Eine gute Praxis besteht darin, eine Webanwendungs -Firewall (WAF) gegen Angriffe wie eine SQL -Injektion oder eine eingefrorene Anfrage zu verwenden, die versucht, die Verwundbarkeit in Ihrer Anwendung zu nutzen. Darüber hinaus müssen Sie durch die einzigartige Natur dieser Angriffe in der Lage sein, leicht personalisierte Abschwächungen gegen uneheliche Anfragen zu erstellen, die Merkmale wie die Ähnlichkeit mit gutem Verkehr oder von schlechten APIs, unerwarteten Regionen usw. stammen können. Es ist manchmal nützlich bei der Abschwächung von Angriffen.
DDOS -Angriff
15.01.2020 Lesezeit: 21 min
Account Hack bezeichnet die Übernahme durch eine böswillige Person eines Kontos (Messaging, soziales Netzwerk usw.) zum Nachteil sein. Es kann unterschiedliche Konsequenzen wie Identitätsdiebstahl, Diebstahl von Bankdaten haben ..
Was tun bei Phishing oder Verboten zu tun? ?
01/10/2020 LESENTIMMER: 18 min
Phishing oder Verbote ist eine betrügerische Technik, die den Internetnutzer locken soll, um sie zu ermutigen, persönliche und/oder Bankdaten zu kommunizieren, indem sie vorgeben, ein vertrauenswürdiger Dritter zu sein.
Wie man mit dem falschen technischen Support -Betrug umgeht ?
20.12.2019 Lesezeit: 20 min
Ihr Gerät scheint blockiert zu sein, und Sie werden gebeten, dringend eine technische Support -Nummer zu erinnern ? Es ist wahrscheinlich ein Betrug des falschen technischen Supports. Was tun in diesem Fall ? Rufen Sie die Nummer nicht an, starten Sie Ihr Gerät neu, stellen Sie sich ab, stellen Sie eine Beschwerde ein ..
Was im Falle eines Angriffs durch Denial of Service (DDOs) zu tun ist ?
Regelmäßig werden Websites durch Angriffe durch Denial -of -Service oder auch DDOs bezeichnet (englisch verteilte Denial -of -Service) -. In Frankreich haben die Betreiber bis zu mehr als tausend Angriffe pro Tag beobachtet. Was ist ein Ablehnungsangriff auf den Dienst ? Wie Sie sich schützen können ?
Was ist ein Ablehnungsdienstangriff (DDOs) ?
Die Cybermalveillance -Site.Gouv.FR definiert den Déni de Service -Angriff als Angriff ” erstreben Machen Sie einen Server unzugänglich Dank des Sendens mehrerer Anfragen zur Sättigung oder durch die Ausbeutung von Sicherheitsfehler, um einen stark verschlechterten Zusammenbruch oder einen Betrieb des Dienstes zu verursachen. »»
E-Commerce-Standorte, Finanzinstitute, Regierungen oder Unterkunftsstrukturen sind häufig Ziele von Angriffen durch die Verweigerung des Dienstes, aber jedoch Alle Strukturen kann betroffen sein, wenn sie über Netzwerkinfrastrukturen mit Internetzugang verfügen.
Der Denial -Angriff des Dienstes ist relativ leicht durch böswillige Menschen umzusetzen Und die Folgen sind zahlreich:
- Auf E-Commerce-Websites wird die Website unzugänglich oder begegnet auf Betriebsschwierigkeiten, wodurch Transaktion verhindert wird
- Funktionsstörungen auf der Website sind von Internetnutzern sichtbar, die möglicherweise Fragen zur Sicherheit der Website stellen und das Vertrauensverhältnis zu den Benutzern verändern können.
Abteilungsangriffe können aus verschiedenen Gründen begangen werden: Rache, ideologische Behauptungen, Wettbewerb, materielle Erpressung usw. Der Angriff kann es auch ermöglichen, die Aufmerksamkeit auf die Aufmerksamkeit zu leiten, um sensible Daten beispielsweise besser zu stehlen.
Opfer einer Ablehnung des Dienstangriffs (DDOs): wie es geht ?
Wenn die Website Ihrer Struktur nicht mehr funktioniert, bestimmen Sie die Ursache des Vorfalls. Die Unzugänglichkeit eines Standorts kann durch einen Routing -Fehler, einen Frequentationspeak für ein bestimmtes Ereignis, eine Funktionsstörung von DNS usw. verursacht werden.
- Um Ihren Host so zu kontaktieren, dass es das fehlende Element, das verwendete Protokoll (en) und die Angriffsquellen identifiziert und die Quell -IP -Adressen blockiert, die als hinter dem Angriff identifiziert wurden
- Wenn möglich, können Sie die Journalisierungsdateien Ihrer Firewall und der betroffenen Server wiederherstellen
- Um eine vollständige Kopie der angegriffenen Maschine und ihres Speichers zu erstellen
- Nicht zu zahlen, um das behauptete Lösegeld zu bezahlen, falls erforderlich
- Ein Profi auf Cybermalvence aufzurufen.Gouv.FR für die Produktion und Sicherheit betroffener Informationssysteme
- Wenn der Angriff abgeschlossen ist, um globales Informationssystem durchzuführen, um sicherzustellen, dass sensible Daten nicht gestohlen wurden.
- Um diesen Angriff auf den CNIL zu informieren, wenn es zu Verstößen gegen personenbezogene Daten besteht
Die Artikel 323-1 bis 323-7 des Strafgesetzbuchs sehen eine Sanktion im Falle eines Hindernis für ein automatisiertes Datenverarbeitungssystem (STAD) vor. Es ist daher wichtig, eine Beschwerde auf der Polizeistation oder in der Gendarmerie in Ihrer Nähe einzureichen. Dazu benötigen Sie alle technischen Elemente, die den Angriff beschreiben.
Was sind die vorbeugenden Maßnahmen, um sich vor der Ablehnung des Dienstangriffs (DDOs) zu schützen ?
Um Angriffe durch die Verweigerung des Dienstes zu verhindern, müssen Sie:
- Führen Sie regelmäßig die Sicherheitsaktualisierungen Ihrer Software durch
- Konfigurieren Sie Ihre Firewall richtig
- Überprüfen Sie die Komplexität Ihrer Passwörter und ändern Sie sie regelmäßig
- Überprüfen Sie, ob Ihr Host bereit ist, mit dieser Art von Angriff umzugehen.
Die Cybermalveillance -Site.Gouv.FR bietet viele Ressourcen und Ratschläge. Sie können finden Ein Reflexblatt zur Ablehnung des Dienstes zur Einführung guter Praktiken und reagiert im Falle eines Angriffs.
Wenden Sie sich an die Online -Datei
Diese Inhalte können Sie auch interessieren
- Fünf Tipps, um sich gegen Ransomware zu schützen (Ransomware)
- Sicherheit Ihrer Daten: Was sind die häufigsten Hacking -Methoden ?
- Unternehmen: Welche Cybersicherheitsregeln gelten ?