DoS-атака – це атака на відмову в обслуговуванні (Denial-of-Service attack). Вона спрямована на вимикання компʼютера чи мережі, що робить їх недоступними для призначених користувачів. DoS-атаки досягають цього, переповнюючи ціль трафіком або надсилаючи інформацію, яка викликає збій. В обох випадках DoS-атака позбавляє законних користувачів (тобто співробітників, членів або власників облікових записів) послуги або ресурсу.
DoS-атаки часто націлені на вебсервери відомих організацій, таких як банківські, комерційні та медіа-компанії, або державні і торгові організації. Хоча DoS-атаки зазвичай не призводять до крадіжки або втрати значної інформації чи інших активів, вони можуть коштувати жертві багато часу та грошей.
DoS-атака: які є методи?
Існує два загальні методи DoS-атак: затоплення служб (flooding) або збій служб (crashing). Атаки на затоплення виникають, коли система отримує надто багато трафіку для буферизації сервера, що сповільнює й, зрештою, припиняє роботу. До популярних атак на «затоплення» належать:
- Атаки переповнення буфера (Buffer overflow attacks) – найпоширеніша DoS-атака. Концепція полягає в тому, щоб відправити на мережеву адресу більше трафіку, ніж програмісти створили для обробки. Вона містить атаки, перелічені нижче, на додаток до інших, які розроблені для використання помилок, характерних для певних програм або мереж.
- Затоплення через протокол керованих повідомлень в інтернеті (Internet Control Message Protocol – ICMP flood) – використовує неправильно налаштовані мережеві пристрої, надсилаючи підроблені пакети, які перевіряють пінґ на кожному компʼютері цільової мережі, а не лише на одному конкретному компʼютері. Потім мережа запускається для посилення трафіку. Ця атака також відома як «атака смурфика» або «пінґ смерті».
- Синхронізоване затоплення (SYN flood) – надсилає запит на підключення до сервера, але ніколи не завершує «рукостискання» (сигнал між двома пристроями або програмами, який використовується, наприклад, для аутентифікації, координації тощо). Воно триває, доки всі відкриті порти не будуть переповнені запитами, і жоден з них не стане доступним для підключення законних користувачів.
Інші DoS-атаки просто використовують уразливості, які викликають збій цільової системи або служби. У цих атаках надсилається вхідна інформація, яка використовує помилки в цілі, які згодом призводять до збою або серйозно дестабілізують систему, тому до неї неможливо отримати доступ або використовувати її.
Розподілена атака на відмову в обслуговуванні
Додатковим типом DoS-атаки є розподілена атака на відмову в обслуговуванні (DDoS – Distributed Denial-of-service attack). DDoS-атака виникає, коли кілька систем організовують синхронізовану DoS-атаку на одну ціль. Суттєва відмінність полягає в тому, що замість того, щоб ціль була атакована з одного місця, її атакують з багатьох місць одночасно. Розподіл хостів, який визначає DDoS, надає зловмиснику численні переваги:
- зловмисник може використати більшу кількість пристроїв, щоб здійснити серйозну руйнівну атаку;
- місце атаки важко визначити через випадковий розподіл систем атаки (часто по всьому світу);
- важче вимкнути кілька пристроїв, ніж один;
- справжню сторону, що атакує, дуже важко ідентифікувати, оскільки вона замаскована за багатьма (здебільшого скомпрометованими) системами.
Сучасні технології безпеки розробили механізми захисту від більшості форм DoS-атак, але через унікальні характеристики DDoS-атак вона все ще вважається підвищеною загрозою та викликає більше занепокоєння для організацій, які побоюються стати мішенню такої атаки.