Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Studiu - Tehnic - LMS-SFC - Cyber Security - Peisajul amenințărilor
Cyber Security
Refuzul Distribuit al
Serviciului - (DDoS - Distributed Denial of service)
Obiectivul unui atac de refuz al
serviciului (DoS) este de a copleși resursele unui sistem țintă și
de a-l determina să nu mai funcționeze, refuzând accesul
utilizatorilor săi.
Distributed Denial of Service
(DDoS) este o variantă a DoS (Denial of Service) în care
atacatorii compromit un număr mare de computere sau alte
dispozitive și le folosesc într-un atac coordonat împotriva
sistemului țintă.
Atacurile DDoS sunt adesea folosite în combinație cu alte amenințări cibernetice. Aceste atacuri pot lansa o negare a serviciului pentru a capta atenția personalului de securitate și pentru a crea confuzie, în timp ce efectuează atacuri mai subtile menite să fure date sau să provoace alte daune.
Metodele de atacuri DDoS includ:
- Botnets- sisteme aflate sub controlul hackerilor care au fost infectate cu malware. Atacatorii folosesc acești boți pentru a efectua atacuri DDoS. Botnet-urile mari pot include milioane de dispozitive și pot lansa atacuri la scară devastatoare.
Atacurile DDoS sunt adesea folosite în combinație cu alte amenințări cibernetice. Aceste atacuri pot lansa o negare a serviciului pentru a capta atenția personalului de securitate și pentru a crea confuzie, în timp ce efectuează atacuri mai subtile menite să fure date sau să provoace alte daune.
Metodele de atacuri DDoS includ:
- Botnets- sisteme aflate sub controlul hackerilor care au fost infectate cu malware. Atacatorii folosesc acești boți pentru a efectua atacuri DDoS. Botnet-urile mari pot include milioane de dispozitive și pot lansa atacuri la scară devastatoare.
- Atac Smurf-trimite Internet Control Message Protocol (ICMP) cererile de ecou la adresa IP a victimei. Solicitările ICMP sunt generate de adrese IP "falsificate". Atacatorii automatizează acest proces și îl efectuează la scară largă pentru a copleși un sistem țintă.
- TCP Syn atac de
inundații-atacuri inunda sistemul țintă cu solicitări de
conexiune. Când sistemul țintă încearcă să finalizeze conexiunea,
dispozitivul atacatorului nu răspunde, forțând sistemul țintă să
se time-out. Acest lucru umple rapid coada de conexiune,
împiedicând utilizatorii legitimi să se conecteze.
Următoarele două atacuri sunt mai
puțin frecvente astăzi, deoarece se bazează pe vulnerabilitățile
din protocolul internet (IP) care au fost abordate pe majoritatea
serverelor și rețelelor.
- Atac cu picături lacrimogene - face ca câmpurile de decalaj lungime și fragmentare din pachetele IP să se suprapună. Sistemul vizat încearcă să reconstruiască pachete, dar nu reușește, ceea ce poate provoca cădere.
- Atac cu picături lacrimogene - face ca câmpurile de decalaj lungime și fragmentare din pachetele IP să se suprapună. Sistemul vizat încearcă să reconstruiască pachete, dar nu reușește, ceea ce poate provoca cădere.
- Ping de atac de moarte - ping un
sistem țintă folosind malformate sau supradimensionate pachete IP,
cauzând sistemul țintă să se prăbușească sau să înghețe.
Sursa:
1. 21
cele mai importante amenințări la adresa securității cibernetice
și modul în care informațiile privind amenințările pot ajuta.
(25 Iunie 2019)
Dorin M - Ultima actualizare -
25 iunie 2019