Casa Vigilant de seguretat Quan els serveis de seguretat van malament

Quan els serveis de seguretat van malament

Vídeo: Билл Гейтс об энергетике: Обновлять до нуля! (Setembre 2024)

Vídeo: Билл Гейтс об энергетике: Обновлять до нуля! (Setembre 2024)
Anonim

Imatge això. Un grup d'alumnes de secundària decideixen fer broma a l'escola trucant a l'oficina i penjant una i altra vegada. Les comunicacions de l’escola s’aturen; ningú no pot passar directament al director. És similar al que passa en un atac de denegació de servei distribuït. Els malfactors enrolen un exèrcit de bots per tal de martellar els servidors de l'objectiu amb trànsit, fins que el servidor no pugui trigar més. Incapsula, un servei de protecció de DDoS, informa un enorme atac de DDoS amb un gir interessant; els paquets atacants provenien de dues companyies de protecció DDoS més.

La publicació del bloc, d'Igaps Zeifman d'Incapsula, no identifica les empreses, dient que només eren "una amb seu al Canadà, l'altra a la Xina". Ambdues empreses van admetre la responsabilitat i "van deixar que les parts responsables dels seus serveis". Però, com podria succeir això en primer lloc?

Inundació vers amplificació

L'atac de SpamHaus DDoS de l'any passat va utilitzar una tècnica anomenada amplificació DNS. L’atacant envia una petita sol·licitud DNS que retorna una resposta enorme i fa malbé el paquet de petició perquè la resposta es dirigeixi a la víctima. Això permet que un nombre reduït de servidors aturi un enorme atac DDoS.

Tot i això, la publicació d’Incapsula assenyala que és extraordinàriament fàcil endurir una xarxa contra aquest tipus d’atacs. Només cal definir una regla que rebutja qualsevol paquet d'informació DNS que el servidor no va sol·licitar.

L’atac en qüestió no va utilitzar cap tipus d’amplificació. Simplement va inundar els servidors de les víctimes amb peticions DNS normals, a un ritme de 1.500 milions per minut. Aquestes peticions no es distingeixen del trànsit vàlid, per la qual cosa el servidor ha d'examinar-les. Aquest tipus d’atac sobrecarrega la CPU i la memòria del servidor, mentre que un atac d’amplificació sobrecarrega l’ample de banda, segons la publicació.

Com ha passat?

Zeifman assenyala que un servei de protecció de DDoS té exactament la infraestructura que caldria per realitzar un atac de DDoS. "Això, combinat amb el fet que molts venedors estan més preocupats amb" el que hi entra ", en contraposició a" el que surt ", els converteix en una bona opció per als hackers que busquen executar atacs massius no amplificats DDoS", va assenyalar Zeifman. "A més de proporcionar el" gir poètic "de convertir els protectors en agressors, aquestes mega inundacions també són extremadament perilloses".

És cert que un atac a aquest nivell requereix recursos que una colla típica de ciberdelinció probablement no pugui reunir. Fins i tot la botnet més gran no els permetria aconseguir 1.500 milions de sol·licituds per minut. La solució, segons Zeifman, és per a empreses que tinguin aquests recursos per protegir-los millor. "Qualsevol proveïdor de serveis que ofereixi accés indiscriminatori a servidors d'alta potència ajuda als infractors a superar aquestes limitacions", va dir Zeifman. "En aquest cas, els venedors de seguretat van jugar directament a les mans dels hackers".

Podeu llegir la publicació completa al lloc web d’Incapsula. I bé, si us sembla que és una de les poques persones que gestiona el tipus de servidors de gran potència necessaris per a aquest tipus d’atac, potser haureu d’examinar amb molta cura la vostra seguretat.

Quan els serveis de seguretat van malament