Tấn công từ chối dịch vụ (DoS)
Tấn công từ chối dịch vụ (DoS) là một cuộc tấn công mạng có chủ ý được thực hiện trên các mạng, trang web và tài nguyên trực tuyến để hạn chế quyền truy cập đối với người dùng hợp pháp của nó. Các cuộc tấn công từ chối dịch vụ (DoS) là các sự kiện rất đáng chú ý có thể kéo dài từ vài giờ đến nhiều tháng. Một loại tấn công DoS phổ biến trên web được gọi là tấn công từ chối dịch vụ phân tán (DDoS).
BREAKING DOWN từ chối tấn công dịch vụ (DoS)
Các cuộc tấn công DoS đang gia tăng vì các doanh nghiệp và người tiêu dùng sử dụng nhiều nền tảng kỹ thuật số hơn trong giao tiếp và giao dịch với nhau; các cuộc tấn công mạng này nhắm vào sở hữu trí tuệ và cơ sở hạ tầng kỹ thuật số. Các cuộc tấn công mạng thường được tung ra để đánh cắp thông tin cá nhân (PII), gây thiệt hại đáng kể cho túi tài chính và uy tín của doanh nghiệp. Vi phạm dữ liệu có thể nhắm mục tiêu một công ty cụ thể hoặc một loạt các công ty cùng một lúc. Một công ty có giao thức bảo mật cao tại chỗ có thể bị tấn công thông qua một thành viên của chuỗi cung ứng với các biện pháp bảo mật không đầy đủ. Khi nhiều công ty đã được chọn cho một cuộc tấn công, thủ phạm có thể sử dụng phương pháp Tấn công từ chối dịch vụ (DoS).
Trong một cuộc tấn công DoS, những kẻ tấn công mạng thường sử dụng một kết nối internet và một thiết bị để gửi các yêu cầu nhanh chóng và liên tục đến máy chủ mục tiêu để làm quá tải băng thông của máy chủ. Kẻ tấn công DoS khai thác lỗ hổng phần mềm trong hệ thống và tiến hành làm cạn kiệt RAM hoặc CPU của máy chủ. Thiệt hại do mất dịch vụ do tấn công DoS có thể được khắc phục trong một thời gian ngắn bằng cách triển khai tường lửa với các quy tắc cho phép và từ chối. Vì một cuộc tấn công DoS chỉ có một địa chỉ IP, địa chỉ IP có thể dễ dàng bị loại bỏ và từ chối truy cập thêm bằng tường lửa. Tuy nhiên, có một loại tấn công DoS không dễ phát hiện - Tấn công từ chối dịch vụ phân tán (DDoS).
Tấn công từ chối dịch vụ phân tán
Một cuộc tấn công từ chối dịch vụ phân tán (DDoS) sử dụng nhiều thiết bị bị nhiễm và các kết nối lan truyền khắp thế giới dưới dạng botnet. Botnet là một mạng lưới các thiết bị cá nhân đã bị xâm phạm bởi tội phạm mạng mà không có kiến thức của chủ sở hữu các thiết bị. Các tin tặc lây nhiễm vào máy tính phần mềm độc hại để giành quyền kiểm soát hệ thống để gửi thư rác và yêu cầu giả đến các thiết bị và máy chủ khác. Máy chủ mục tiêu trở thành nạn nhân của một cuộc tấn công DDoS sẽ gặp phải tình trạng quá tải do hàng trăm hoặc hàng nghìn lưu lượng giả mạo xuất hiện. Bởi vì máy chủ bị tấn công từ nhiều nguồn, việc phát hiện tất cả các địa chỉ từ các nguồn này có thể khó khăn. Ngoài ra, việc tách lưu lượng hợp pháp khỏi lưu lượng giả cũng có thể không thực hiện được, do đó, một lý do khác khiến máy chủ khó có thể chịu được cuộc tấn công DDoS.
Không giống như hầu hết các cuộc tấn công mạng được khởi xướng để đánh cắp thông tin nhạy cảm, các cuộc tấn công DDoS ban đầu được đưa ra để làm cho các trang web không thể truy cập được đối với người dùng của họ. Tuy nhiên, một số cuộc tấn công DDoS được sử dụng làm mặt tiền cho các hành vi độc hại khác. Khi các máy chủ đã bị đánh sập thành công, thủ phạm có thể đi vào hậu trường để phá dỡ tường lửa của trang web hoặc làm suy yếu mã bảo mật của chúng cho các kế hoạch tấn công trong tương lai.
Một cuộc tấn công DDoS cũng có thể được sử dụng như một cuộc tấn công chuỗi cung ứng kỹ thuật số. Nếu những kẻ tấn công mạng không thể xâm nhập hệ thống bảo mật của nhiều trang web mục tiêu của chúng, chúng có thể tìm thấy một liên kết yếu được kết nối với tất cả các mục tiêu và tấn công liên kết thay thế. Khi liên kết bị xâm phạm, các mục tiêu chính cũng sẽ tự động bị ảnh hưởng gián tiếp.
Ví dụ tấn công từ chối dịch vụ phân tán
Vào tháng 10 năm 2016, một cuộc tấn công DDoS đã được thực hiện trên một nhà cung cấp dịch vụ tên miền (DNS), Dyn. Hãy nghĩ về DNS như thư mục của internet định tuyến yêu cầu hoặc lưu lượng truy cập của bạn đến trang web dự định. Một công ty như Dyn lưu trữ và quản lý tên miền của các công ty được chọn trong thư mục này trên máy chủ của nó. Khi máy chủ của Dyn bị xâm nhập, điều này cũng ảnh hưởng đến các trang web của các công ty mà nó lưu trữ. Cuộc tấn công vào năm 2016 nhằm vào Dyn, tràn ngập các máy chủ của nó với lưu lượng truy cập internet quá lớn, từ đó tạo ra sự cố ngừng hoạt động web lớn và đóng cửa hơn 80 trang web bao gồm các trang web lớn như Twitter, Amazon, Spotify, Airbnb, PayPal và Netflix.
Một số lưu lượng được phát hiện từ một mạng botnet được tạo bằng phần mềm độc hại có tên Miraithat dường như đã ảnh hưởng đến hơn 500, 000 thiết bị được kết nối với internet. Không giống như các botnet khác bắt máy tính cá nhân, mạng botnet cụ thể này đã giành quyền kiểm soát các thiết bị Internet of Things (IoT) dễ truy cập như DVR, máy in và máy ảnh. Những thiết bị được bảo mật yếu này sau đó đã được sử dụng để thực hiện một cuộc tấn công DDoS bằng cách gửi một số lượng yêu cầu không thể vượt qua đến máy chủ của Dyn.
Những kẻ phá hoại trên mạng tiếp tục tìm ra những cách mới để thực hiện tội phạm mạng vì mục đích vui chơi hoặc kiếm lợi nhuận. Điều bắt buộc là mọi thiết bị có quyền truy cập internet đều có các giao thức bảo mật để hạn chế quyền truy cập.
