Cybersäkerhet

Cyberattack: vad det är, hur det fungerar, objektivt och hur man förhindrar det: Denial-of-service (DoS) attack

En cyberattack är definibel som en fientlig aktivitet mot ett system, ett verktyg, en applikation eller ett element som har en datorkomponent. Det är en aktivitet som syftar till att erhålla en förmån för angriparen på den attackerades bekostnad. Idag tittar vi på Denial-of-Service-attacken

    Det finns olika typer av cyberattacker, som varierar beroende på de mål som ska uppnås och de tekniska och kontextuella scenarierna:

    • cyberattacker för att hindra ett system från att fungera,
    • som pekar på kompromissen med ett system,
    • vissa attacker riktar sig mot personuppgifter som ägs av ett system eller företag,
    • cyberaktivismattacker till stöd för orsaker eller informations- och kommunikationskampanjer
    • etc ...

    Bland de vanligaste attackerna på senare tid finns attacker i ekonomiska syften och attacker för dataflöden. Efter att ha analyserat olika typer av attacker de senaste veckorna ser vi idagDenial-of-Service-attack.

    De som utför cyberattacken, ensamma eller i grupp, tillkallas hacker

    Denial-of-Service Attack

    Denial-of-Service-attacken syftar till att ockupera resurserna i ett system tills det är slut, så att systemet självt inte kan svara på serviceförfrågningar. En DoS-attack är också en attack på systemresurser och initieras av ett stort antal andra värddatorer som är infekterade med skadlig programvara som kontrolleras av angriparen.

    Till skillnad från attacker som är utformade för att tillåta angriparen att få eller öka åtkomst, ger denial-of-service inte direkta fördelar för angripare. Det enda resultatet som uppnås är att göra tjänsten oanvändbar. Så om den attackerade tillgången tillhör en kommersiell konkurrent, är fördelen för angriparen verklig.

    Ett annat syfte med en DoS-attack kan vara att ta ett system offline så att en annan typ av attack kan startas. 

    DoS-attacken kan vara av olika typer:
    attack Tårdrop:

    gör att längd- och fragmenteringsförskjutningsfält i sekventiella Internet Protocol (IP) paket överlappar varandra på den attackerade värden; det attackerade systemet försöker bygga om paketen under processen, men misslyckas. Målsystemet blir förvirrat och kraschar. Om det inte finns några patchar tillgängliga för att skydda mot denna DoS-attack, inaktivera SMBv2 och blockera portarna 139 och 445;

    attack Smurf:

    innebär att man använder IP-spoofing och ICMP för att mätta ett målnätverk med trafik. Den här attackmetoden använder ICMP-ekoförfrågningar som syftar till utsända IP-adresser. Dessa ICMP-förfrågningar kommer från en falsk "offeradress". Till exempel, om offrets adress är 10.0.0.10, måste angriparen förfalska en ICMP-ekobegäran från 10.0.0.10 till sändningsadressen 10.255.255.255. Denna begäran skulle gå till alla IP-adresser i intervallet, med alla svar återvända till 10.0.0.10, vilket täpper till nätverket. Denna process är repeterbar och kan automatiseras för att generera kraftig nätverksstockning.

    För att skydda dina enheter från denna attack måste du inaktivera IP-riktade sändningar till routrar. Detta förhindrar att ICMP-ekosändningsbegäran når nätverksenheter. Ett annat alternativ skulle vara att konfigurera slutpunkterna för att förhindra dem från att svara på ICMP-paket från sändningsadresser;

    attack Ping of Death:

    använder IP-paket för att pinga ett målsystem med en IP-storlek som är större än maximalt 65.535 XNUMX byte. IP-paket av denna storlek är inte tillåtna, så angriparen fragmenterar IP-paketet. När målsystemet återmonterar paketet kan buffertspill och andra krascher inträffa.

    Ping av dödsattacker kan blockeras genom att använda en brandvägg som kontrollerar den maximala storleken för fragmenterade IP-paket;

    attack TCP SYN översvämning:

    i det här fallet utnyttjar en angripare användningen av buffertutrymme under en TCP-session (Transmission Control Protocol)-initieringshandskakning. Angriparens enhet översvämmer målsystemets lilla pågående kö med anslutningsförfrågningar, men svarar inte när målsystemet svarar på dessa förfrågningar. Detta gör att målsystemet får timeout medan det väntar på svar från angriparens enhet, vilket gör att systemet hänger sig eller blir oanvändbart när anslutningskön blir full.

    Det finns några motåtgärder för en TCP SYN översvämningsattack:

    • Placera servrar bakom en brandvägg som är konfigurerad för att stoppa inkommande SYN-paket.
    • Öka storleken på anslutningskön och minska tidsgränsen för öppna anslutningar.

    är de miljontals system som är infekterade med skadlig programvara under kontroll av hackare, som används för att utföra DoS-attacker. Dessa bots eller "zombie"-system används för att utföra attacker på målsystem, vilket ofta fyller målsystemets bandbredd och bearbetningskapacitet. Dessa DoS-attacker är svåra att spåra eftersom botnäten finns på olika geografiska platser.

    Botnet-attacker kan mildras genom:

    • RFC3704-filter, som kommer att neka trafik från falska adresser och hjälpa till att säkerställa att trafiken kan spåras tillbaka till dess korrekta ursprungsnätverk. Till exempel kommer RFC3704-filtrering att eliminera paket från falska adresser.
    • Svarthålsfiltrering, som blockerar oönskad trafik innan den går in i ett säkert nätverk. När en DDoS-attack upptäcks bör Border Gateway Protocol (BGP)-värden skicka routinguppdateringar till ISP:s routrar så att de dirigerar all trafik som riktas till offrets servrar till ett gränssnitt null0 till nästa hopp.

    Om du har drabbats av en attack och behöver återställa normal drift, eller om du helt enkelt vill se klart och förstå bättre, eller vill förhindra: skriv till oss på rda@hrcsrl.it. 

    Attackförebyggande Denial of Service

    Du måste absolut skaffa ett effektivt och pålitligt antivirusprogram.
    Om din budget är knapp kan du hitta många gratis antivirus online.

    Nyhetsbrev för innovation
    Missa inte de viktigaste nyheterna om innovation. Registrera dig för att få dem via e-post.

    Det är viktigt att alltid hålla webbläsaren vi använder för att surfa på Internet uppdaterad och eventuellt installera ett analysverktyg som kan kontrollera förekomsten av sårbarheter i koden på en webbplats.

    SÄKERHETSBEDÖMNING

    Det är den grundläggande processen för att mäta ditt företags nuvarande säkerhetsnivå.
    För att göra detta är det nödvändigt att involvera ett adekvat förberett Cyber ​​​​Team, som kan utföra en analys av det tillstånd där företaget befinner sig med avseende på IT-säkerhet.
    Analysen kan utföras synkront, genom en intervju gjord av Cyberteamet eller
    även asynkront, genom att fylla i ett frågeformulär online.

    Vi kan hjälpa dig, kontakta HRC srl-specialisterna genom att skriva till rda@hrcsrl.it.

    SÄKERHETSMEDDELANDE: känna fienden

    Mer än 90 % av hackerattacker börjar med anställdas åtgärder.
    Medvetenhet är det första vapnet för att bekämpa cyberrisker.

    Det är så vi skapar "Medvetenhet", vi kan hjälpa dig, kontakta HRC srl-specialisterna genom att skriva till rda@hrcsrl.it.

    MANAGED DETECTION & RESPONSE (MDR): proaktivt slutpunktsskydd

    Företagsdata är av enormt värde för cyberbrottslingar, varför slutpunkter och servrar är inriktade på. Det är svårt för traditionella säkerhetslösningar att motverka nya hot. Cyberkriminella kringgår antivirusförsvar och drar fördel av företagens IT-teams oförmåga att övervaka och hantera säkerhetshändelser dygnet runt.

    Med vår MDR kan vi hjälpa dig, kontakta HRC srl-specialisterna genom att skriva till rda@hrcsrl.it.

    MDR är ett intelligent system som övervakar nätverkstrafik och utför beteendeanalys
    operativsystem, identifiera misstänkt och oönskad aktivitet.
    Denna information överförs till en SOC (Security Operation Center), ett laboratorium som bemannas av
    cybersäkerhetsanalytiker, i besittning av de viktigaste cybersäkerhetscertifieringarna.
    I händelse av en anomali kan SOC, med en 24/7 hanterad tjänst, ingripa på olika svårighetsnivåer, från att skicka ett varningsmeddelande till att isolera klienten från nätverket.
    Detta kommer att hjälpa till att blockera potentiella hot i sin linda och undvika irreparabel skada.

    SÄKERHETSWEBBÖVERVAKNING: analys av MÖRKA WEB

    Den mörka webben hänvisar till innehållet på World Wide Web i mörka nät som kan nås via Internet genom specifik programvara, konfigurationer och åtkomster.
    Med vår säkerhetswebbövervakning kan vi förhindra och begränsa cyberattacker, med början från analysen av företagets domän (t.ex.: ilwebcreativo.it ) och individuella e-postadresser.

    Kontakta oss genom att skriva till rda@hrcsrl.it, vi kan förbereda en saneringsplan för att isolera hotet, förhindra dess spridning och defivi vidtar nödvändiga saneringsåtgärder. Tjänsten tillhandahålls 24/XNUMX från Italien

    CYBERDRIVE: säker applikation för att dela och redigera filer

    CyberDrive är en molnfilhanterare med höga säkerhetsstandarder tack vare den oberoende krypteringen av alla filer. Säkerställ säkerheten för företagsdata när du arbetar i molnet och delar och redigerar dokument med andra användare. Om anslutningen bryts lagras ingen data på användarens dator. CyberDrive förhindrar att filer går förlorade på grund av oavsiktlig skada eller exfiltreras för stöld, vare sig det är fysiskt eller digitalt.

    «KUBEN»: den revolutionerande lösningen

    Det minsta och mest kraftfulla in-a-box datacenter som erbjuder datorkraft och skydd mot fysiska och logiska skador. Designad för datahantering i edge- och robomiljöer, butiksmiljöer, professionella kontor, fjärrkontor och småföretag där utrymme, kostnad och energiförbrukning är avgörande. Det kräver inga datacenter och rackskåp. Den kan placeras i vilken typ av miljö som helst tack vare den estetiska känslan i harmoni med arbetsutrymmena. «The Cube» ställer företagsmjukvaruteknologi till tjänst för små och medelstora företag.

    Kontakta oss genom att skriva till rda@hrcsrl.it.

    Du kanske är intresserad av vårt Man in the Middle-inlägg

    Ercole Palmeri: Innovationsberoende

    [ultimate_post_list id=”12982″]

    Nyhetsbrev för innovation
    Missa inte de viktigaste nyheterna om innovation. Registrera dig för att få dem via e-post.

    Articoli recenti

    Googles nya artificiella intelligens kan modellera DNA, RNA och "livets alla molekyler"

    Google DeepMind introducerar en förbättrad version av sin artificiella intelligensmodell. Den nya förbättrade modellen ger inte bara...

    9 maj 2024

    Utforska Laravels modulära arkitektur

    Laravel, känd för sin eleganta syntax och kraftfulla funktioner, ger också en solid grund för modulär arkitektur. Där…

    9 maj 2024

    Cisco Hypershield och förvärv av Splunk Den nya eran av säkerhet börjar

    Cisco och Splunk hjälper kunder att påskynda sin resa till framtidens Security Operations Center (SOC) med...

    8 maj 2024

    Bortom den ekonomiska sidan: den otydliga kostnaden för ransomware

    Ransomware har dominerat nyheterna de senaste två åren. De flesta är väl medvetna om att attacker...

    6 maj 2024

    Innovativ intervention i Augmented Reality, med en Apple-tittare på Catania poliklinik

    En oftalmoplastikoperation med Apple Vision Pro kommersiella tittare utfördes på Catania Polyclinic...

    3 maj 2024

    Fördelarna med målarbok för barn - en värld av magi för alla åldrar

    Att utveckla finmotorik genom färgläggning förbereder barn för mer komplexa färdigheter som att skriva. Att färglägga…

    2 maj 2024

    Framtiden är här: Hur sjöfartsindustrin revolutionerar den globala ekonomin

    Marinesektorn är en sann global ekonomisk makt, som har navigerat mot en marknad på 150 miljarder...

    1 maj 2024

    Publishers och OpenAI tecknar avtal för att reglera flödet av information som bearbetas av artificiell intelligens

    I måndags tillkännagav Financial Times ett avtal med OpenAI. FT licensierar sin journalistik i världsklass...

    30 April 2024