Како заштитити своју организацију од хакерских напада Штрумпфова

Рећи да се сајбер-безбедност данас тиче многих организација било би потцењивање, с обзиром на широк спектар напада у свемиру. Сајбер безбедност је кључна брига која, ако се не контролише, може да уништи ваше пословање.

Сајбер-напад се дешава када актер претње са злонамерном намером искоришћава рањивости у вашем систему. Напади често имају за циљ крађу, измену, онемогућавање, уништавање или приступ неовлашћеној имовини. Данас скоро све модерне компаније раде са мрежама рачунара које олакшавају рад. Иако су предности очигледне када тимови скалирају производњу, постоји повезани безбедносни ризик.

Овај пост је детаљан преглед напада на шмурфовање у домену сајбер безбедности, напада који су усмерени на ускраћивање приступа корисницима серверима, посебно коришћењем волумена. Нападачи користе огроман број захтева који одређену мрежу чине бескорисном. Хајде да заронимо.

Кратак преглед ДоС напада

И непосредно пре него што научите све о нападима Штрумпфова, морате разумети концепт ускраћивања услуге (ДоС) и дистрибуираног ускраћивања услуге (ДДоС).

ДДоС или ДоС напади су усмерени на то да ресурсе ваше мреже учине недоступним легитимним корисницима. Овај упад се врши нападом на вашу мрежу са више тачака широм ње. ДоС напади имају неколико класификација, као што је наведено у наставку:

  • Флоод напади – Код овог типа напада, велике количине података се шаљу вашим системима преко више компромитованих уређаја који се називају зомбији или ботови. Флоод напади укључују ХиперТект Трансфер Протоцол (ХТТП), Усер Датаграм Протоцол (УДП), Интернет Цонтрол Мессаге Протоцол (ИЦМП) или Сессион Инитиатион Протоцол (СИП).
  • Напади појачања – У овом нападу, ботови шаљу поруке на изабрану емитовану ИП адресу. Основна логика је да сви системи у подмрежи на које је откривена адреса шаљу одговор вашем систему. Најчешћи типови напада ДоС појачања су фраггле и штрумф.
  • Цоремелт напади – Овом приликом хакер дели ботове у две групе. Хакер наређује ботовима да комуницирају са другом групом и на тај начин резултирају слањем и примањем огромне количине података. Ако је комуникација успешна, тешко је пратити овај напад преко легитимних пакета. Оно што се дешава је да нападач циља на домаћина, а зомбији комуницирају како би створили поплаву у мрежи. Велики пакети се каналишу на исту ИП адресу, одредиште и број порта који уништавају систем.
  • ТЦП СИН напади – У овом типу напада, хакери користе безбедносне пропусте протокола за контролу преноса (ТЦП) тако што шаљу много СИН захтева на сервер. На пример, сервер може да одговори на захтев тако што ће послати СИН и пакете потврде (АЦК) и сачекати АЦК од клијента. Ако нападач не пошаље АЦК пакет, сервер и даље чека непостојећи ацк. Пошто је ред бафера ограничен, сервер је преоптерећен, а сви остали долазни важећи захтеви се одбијају.
  • Напади сервера за аутентификацију – У овој врсти напада, сервери за аутентификацију проверавају лажни потпис нападача и троше више ресурса него што би требало за генерисање потписа.
  • Напади ЦГИ захтева – Нападач шаље велике захтеве заједничког интерфејса мрежног пролаза (ЦГИ), користећи ваше ЦПУ циклусе и ресурсе.
  •   Да ли веће заиста значи боље?

    Шта су Штрумпф напади?

    Сви напади Штрумпфова се заснивају на потапању вашег рачунара у неоперабилне степене.

    Штрумф напад је ДДоС напад који преплављује вашу мрежу великом количином захтева. Штрумф напад шаље бујицу захтева Интернет Цонтрол Мессаге Протоцола (ИЦПМ) вашој циљаној мрежи искоришћавајући ИП рањивости, постепено успоравајући је и на крају искључујући све уређаје који раде на мрежи.

    Након успешног напада Штрумпфова на ваше пословање, ваша организација би могла да изгуби значајне приходе. У другим случајевима, утицај се може видети у гашењу одређених услуга, ометању посетилаца ваше веб локације или преусмеравању саобраћаја на сајтове конкурената. У најгорим случајевима, штрумф напади могу прикрити озбиљније претње попут крађе података и интелектуалне својине.

    Именовање напада Штрумпф потиче од алата за експлоатацију званог Штрумпф из 1990-их. Алат је креирао мале ИЦПМ пакете који су неочекивано срушили велике мете – баш као у популарном цртаном филму „Штрумпфови“.

    Врсте напада Штрумпфова

    Постоје две варијације Штрумпф напада класификованих према софистицираности њиховог извођења, основни и напредни.

    #1. Басиц

    У овом случају, напад напада циљану мрежу неограниченим ИЦМП ехо захтевима. Захтеви се затим каналишу на све уређаје повезане на тај мрежни сервер тражећи одговоре. Сходно томе, обим одговора је висок да би се поклопио са свим долазним захтевима и тиме преплављује сервер.

    #2. Напредно

    Напредни Штрумпф напади се заснивају на основним конфигурисањем извора и на тај начин одговарају жртвама трећих страна. Овде хакер проширује свој вектор напада, циљајући веће групе жртава и мреже већег обима.

    Како функционишу Штрумпфови напади

    Штрумпф напади се дешавају слично као и пинг напади, који су ван оквира овог чланка, с обзиром на њихове технике извршења. Међутим, главна разлика је приметна у циљној особини експлоатације.

    Типично, у нападима смурф-а, хакер шаље ИЦПМ ехо захтеве на основу аутоматизованих одговора сервера. Извршење се врши на већем пропусном опсегу од унапред одређеног опсега покривености циљне области. Ево техничког прегледа корака напада штрумфова који ће вам помоћи да разумете како функционишу:

  • Први корак је генерисање лажних ехо захтева са лажним изворним ИП адресама путем смурф малвера. Лажна ИП адреса је адреса циљног сервера. Ехо захтеви се развијају из извора које су направили нападачи, лажни под маском легитимности.
  • Други корак укључује слање захтева коришћењем посредне ИП мреже за емитовање.
  • Трећи корак подразумева слање захтева свим мрежним домаћинима.
  • Овде, домаћини шаљу ИЦМП одговоре на циљну адресу.
  • Сервер се обара у завршној фази ако постоји довољно долазних ИЦМП одговора.
  • Затим ћемо разумети разлику између Штрумпф и ДДоС напада.

    Штрумпф против ДДоС напада

    Као што сте видели, Штрумпф напади укључују преплављивање мреже ИЦМП пакетима. Модел напада може се упоредити са начином на који група може да направи много буке тако што ће углас вичу. Ако сте заинтересовани, подсетите се да су штрумф напади подграна у категорији ДДоС напада. С друге стране, дистрибуирано ускраћивање услуга (ДДоС) су мрежни напади који укључују преплављивање циљне мреже саобраћајем из различитих извора.

      Како инсталирати Аутотуне ВСТ додатак у Аудацити

    Главна разлика је у томе што се смурф напади извршавају тако што се шаљу многи ИЦМП ехо захтеви на адресу емитовања мреже, док се ДДоС напади покрећу преплављујући мрежу саобраћајем, обично користећи ботнете.

    Штрумпф против фраггле напада

    Фраггле напади су варијанта Штрумпф напада. Док смурф напади укључују ИЦМП ехо захтеве, Фраггле напади шаљу захтеве корисничког датаграм протокола (УДП).

    Упркос својим јединственим методама напада, они циљају ИП рањивости постижући сличне резултате. И да вас просветлимо, можете користити исте технике превенције о којима се говори касније у посту да спречите дуал.

    Последице напада Штрумпфова

    #1. Губитак прихода

    Док је мрежа успорена или искључена, значајан део операција ваше организације је прекинут на неко време. А када су услуге недоступне, губи се приход који је могао да се оствари.

    #2. Губитак података

    Не бисте се изненадили ако хакер украде информације док ви и ваш тим управљате ДоС нападом.

    #3. Репутатион Дамаге

    Можете ли се сетити љутих клијената који су се ослањали на ваше услуге? Могли би да престану да користе ваш производ у догађајима као што је излагање осетљивих података.

    Како се заштитити од напада Штрумпфова

    Што се тиче заштите од напада штрумфова, груписали смо мере у неколико делова; идентификацију знакова, најбоље праксе за превенцију, критеријуме откривања и решења за ублажавање напада. Прочитајте на.

    Знаци напада Штрумпфова

    Понекад ваш рачунар може имати Смурф малвер, који остаје неактиван док га хакер не активира. Ова природа је међу ограничавајућим факторима који отежавају откривање напада штрумфова. Било да сте власник веб локације или посетилац, најуочљивији знак напада штрумфова на који ћете наићи је спор одговор сервера или неоперабилност.

    Међутим, најбоље је напоменути да се мрежа може искључити из више разлога. Дакле, не треба само доносити закључке. Копајте дубоко у своју мрежу да бисте открили злонамерне активности са којима имате посла. Ако сумњате да су ваши рачунари и њихове мреже заражени малвером, погледајте најбољи бесплатни антивирус за заштиту рачунара.

    Како спречити нападе Штрумпфова

    Иако су штрумф напади старе технике, они су ефикасни. Међутим, тешко их је открити, што захтева стратегије за заштиту од њих. Ево неколико пракси које можете применити да бисте спречили нападе штрумфова.

  • Онемогућавање ИП емитовања – Штрумпф напади се у великој мери ослањају на ову функцију како би повећали област напада пошто она шаље пакете података свим уређајима на одређеној мрежи.
  • Конфигурисање хостова и рутера – Као што је раније поменуто, напади смурф-а оружују ИЦМП ехо захтеве. Најбоља пракса је да конфигуришете своје хостове и рутере да игноришу ове захтеве.
  • Проширите свој пропусни опсег – Најбоље би било да имате довољно пропусног опсега да се носи са свим налетима саобраћаја, чак и када се покрене злонамерна активност.
  • Изградите редундантност – Осигурајте да своје сервере проширите на многе центре података како бисте имали одличан систем избалансираног оптерећења за дистрибуцију саобраћаја. Ако је могуће, нека се центри података простиру у различитим регионима исте земље. Можете их чак повезати на друге мреже.
  • Заштитите своје ДНС сервере – Можете да мигрирате своје сервере на ДНС провајдере засноване на облаку – посебно на оне дизајниране са могућностима превенције ДДоС-а.
  • Направите план – Можете да поставите детаљну стратегију одговора на напад Штрумпф-а која покрива све аспекте руковања нападом, укључујући комуникацију, ублажавање и технике опоравка. Узмимо пример. Претпоставимо да водите организацију, а хакер напада вашу мрежу, крадући неке податке. Хоћете ли се изборити са ситуацијом? Да ли имате неке стратегије?
  • Процена ризика – Успоставите рутину у којој редовно вршите ревизију уређаја, сервера и мреже. Уверите се да сте потпуно свесни предности и рањивости ваше мреже и хардверских и софтверских компоненти које ћете користити као градивне блокове о томе колико добро и које стратегије користите за креирање свог плана.
  • Сегментирајте своју мрежу – Ако одвојите своје системе, минималне су шансе да ће ваша мрежа бити преплављена.
  •   Како претражити више хасхтагова на Инстаграму

    Такође можете да конфигуришете свој заштитни зид да одбија пингове ван ваше мреже. Размислите о улагању у нови рутер са овим подразумеваним конфигурацијама.

    Како открити нападе Штрумпфова

    Са својим новостеченим знањем, већ сте спровели мере превенције штрумпфа. И само зато што ове мере постоје не значи да хакери престају да нападају ваше системе. Можете да укључите мрежног администратора да надгледа вашу мрежу користећи њихову стручност.

    Администратор мреже помаже у идентификацији знакова који се ретко могу приметити. Док у случају напада, они могу да се баве рутерима, серверима који се руше и пропусним опсегом, док подршка ради на руковању разговорима са клијентима у случају квара производа.

    Како ублажити нападе Штрумпфова

    Понекад хакер може успешно да покрене напад упркос свим вашим мерама предострожности. У овом сценарију, основни упит је како зауставити напад Штрумпфа. Не захтева никакве блиставе или компликоване потезе; не брини.

    Нападе смурф-а можете ублажити коришћењем комбинованих функција које филтрирају између пингова, захтева за ИЦМП пакете и метода прекомерног обезбеђивања. Ова комбинација вам омогућава, као администратору мреже, да идентификујете могуће захтеве који долазе из лажних извора и да их избришете, истовремено осигуравајући нормалне операције сервера.

    Ево протокола оштећења које можете користити у случају напада:

  • Одмах ограничите нападнуту инфраструктуру или сервер да бисте одбили захтеве из било ког оквира за емитовање. Овај приступ вам омогућава да изолујете сервер, дајући му времена да елиминише оптерећење.
  • Репрограмирајте хост како бисте били сигурни да не одговара на захтеве за уочене претње.
  • Завршне речи

    Вођење компаније захтева од вас да посветите велику пажњу сајбер безбедности како не бисте доживели ни повреде података ни финансијске губитке. Уз бројне претње сајбер безбедности, превенција је најбоља стратегија за заштиту вашег пословања.

    И док Штрумпф напади можда не представљају најхитнију претњу сајбер безбедности, разумевање шмурфовања може да изгради ваше разумевање супротстављања сличним ДоС нападима. Можете користити све сигурносне технике описане у овом посту.

    Као што сте видели, општа безбедност мреже може бити у потпуности ефикасна само против неких напада на сајбер безбедност; морамо јасно разумети претњу коју спречавамо да бисмо користили најбоље критеријуме.

    Затим погледајте Пхисхинг напад 101: како заштитити своје пословање.