DDOS攻撃とは何ですか、そしてこれからあなたのサイトを保護する方法、DDOを攻撃し、何をすべきか? サイバーマルベイランスの犠牲者への支援

DDOS攻撃、何をすべきか

攻撃面の減少

DDOS攻撃とは何ですか ?

デニ(DOS)攻撃攻撃の目的は、ウェブサイトやアプリケーションなどのターゲットシステムの可用性に影響を与えることです。. 一般に、攻撃者は大量のパッケージまたはリクエストを生成します。. 分散型拒否攻撃(DDOS)が発生した場合、攻撃者はいくつかの制御または破損したソースを使用して続行します.

一般に、DDOS攻撃は、それらがターゲットにするOSIモデルの層に従って区別できます. それらは、ネットワークレイヤー(レイヤー3)、輸送(レイヤー4)、プレゼンテーション(レイヤー6)、およびアプリケーション(レイヤー7)で最も一般的です.

OSIモデル:

応用 説明 ベクトルの例
7 応用 データ アプリケーションへのネットワークプロセス HTTPフロー、DNS要求フロー
6 プレゼンテーション データ データ表現と暗号化 SSL乱用
5 セッション データ ホスト間通信 n / a
4 交通機関 セグメント End -to -END接続と信頼性 Syn Flow
3 通信網 パケット パス決定と論理アドレス指定 UDPプロトコルに基づく反射攻撃
2 データ接続 画像 物理的なアドレス指定 n / a
1 物理的な ビット マルチメディア、信号、バイナリ伝送 n / a

DDOS攻撃の分類

これらの攻撃を制限する手法を適用する場合は、インフラストラクチャレイヤー(レイヤー3および4)およびアプリケーションレイヤー(レイヤー6および7)に従ってグループ化できます。.

インフラストラクチャレイヤー攻撃

レイヤー3および4の攻撃は、多くの場合、インフラストラクチャレイヤー攻撃と見なされます. また、最も一般的であり、同期フロー(syn)などのベクターや、DUPプロトコルフロー(ユーザーデータグラムパケット)などの反射によるその他の攻撃が含まれます。. これらの攻撃は一般的に主要であり、ネットワークまたはアプリケーションサーバーの能力を圧倒することを目指しています. ただし、明確な署名があるため、より簡単に検出できます.

アプリケーションレイヤー攻撃

レイヤー6および7の攻撃は、多くの場合、アプリケーションレイヤー攻撃と見なされます. それらがあまり一般的ではない場合、それらはより洗練される傾向があります. これらは一般にインフラストラクチャレイヤー攻撃よりもスケールが低いですが、アプリケーションの特に重要なコンポーネントに関連する傾向があるため、利用できません. これらのコンポーネントには、接続ページにリダイレクトされるHTTPリクエストフロー、調査API、またはWordPress XML-RPCフロー(「WordPress Pingback Attacks」とも呼ばれます)に含まれる場合があります。.

DDOS保護技術

攻撃面の減少

最初のDDOS攻撃の減衰技術の1つは、ターゲットを絞ることができる攻撃面を最小限に抑えることであり、攻撃者のオプションを制限し、単一の場所で保護を作成できるようにすることです。. 通信が予想されないポート、プロトコル、またはアプリケーションにアプリケーションやリソースを公開しないようにしたい. したがって、可能な攻撃ポイントを最小限に抑え、減衰の努力に集中できるようにします. 場合によっては、ITリソースをコンテンツ配信ネットワーク(CDN)の背後に配置したり、バランサーを充電したり、データベースサーバーなどのインフラストラクチャの特定の部分に直接インターネットトラフィックを制限したりすることでこれを行うことができます。. 他の場合には、ファイアウォールを使用したり、アクセス制御リスト(ACL)を使用して、アプリケーションに到達するトラフィックを制御できます。.

スケーリングの計画

非常に大規模なDDOS攻撃の減衰に関する2つの重要な考慮事項は、帯域幅(またはトランジット)の能力と、攻撃を吸収して軽減するサーバーの能力です。.

輸送容量 アプリケーションのアーキテクチャを設計するときは、宿泊施設プロバイダーが大量のトラフィックボリュームを管理できる大きな冗長インターネット接続を提供していることを確認してください. DDOS攻撃の究極の目的は、リソース/アプリケーションの可用性に影響を与えることであるため、エンドユーザーの近くでだけでなく、重要なインターネット交換を見つける必要があります。これにより、ユーザーはアプリケーションに簡単にアクセスできます。交通量. さらに、Webアプリケーションは、コンテンツ配信ネットワーク(CDN)とインテリジェントDNS解像度サービスを使用することでさらに進むことができます。これは、コンテンツを提供し、エンドユーザーに近い場所からDNSリクエストを解決するためのネットワークインフラストラクチャの追加レイヤーを提供します。.

サーバー ほとんどのDDOS攻撃は、多くのリソースを使用するボリューム攻撃です. したがって、ITリソースをスケールにすばやく配置できることが重要です. これは、大規模なITリソースや、より拡張可能なネットワークインターフェイスや、より多くのボリュームをサポートする改善されたネットワークなどの機能を備えたものを使用して行うことができます。. さらに、ロードバランサーを使用して絶えず監視し、リソース間の負荷を切り替えてリソースの1つの過負荷を防ぐことも一般的です.

通常のトラフィックと異常なトラフィックが何であるかを知ってください

ホストに到達する高レベルのトラフィックを検出するときはいつでも、基本的な要件は、入手可能性に影響を与えることなく、ホストが管理できるトラフィックのみを受け入れることができることです. この概念は速度制限と呼ばれます. より高度な保護技術は、さらに個別のパッケージを分析することによって合法的なトラフィックのみを、より詳細に受け入れることができます。. これを行うには、ターゲットが通常受け取る適切なトラフィックの特性を理解し、この基本的な参照と比較して各パッケージを比較できる必要があります.

洗練されたアプリケーション攻撃のためにファイアウォールを展開します

良い習慣は、SQLインジェクションやインターセットリクエストなどの攻撃に対してWebアプリケーションファイアウォール(WAF)を使用することです。. さらに、これらの攻撃のユニークな性質により、良いトラフィックに類似したり、悪いAPI、予期しない領域などから来たりするなどの特性を持つ可能性のある違法な要求に対してパーソナライズされた減衰を簡単に作成できる必要があります。. 攻撃は、トラフィック図を研究し、パーソナライズされた保護を作成するために経験されるため、攻撃の減衰に役立つことがあります.

DDOS攻撃

01/15/2020リーディング時間:21分

アカウントハックは、アカウント(メッセージング、ソーシャルネットワークなど)の悪意のある個人による買収を、正当な所有者の不利益に指定します. 個人情報の盗難、銀行データの盗難など、さまざまな結果をもたらす可能性があります..

フィッシングや禁止の場合に何をすべきか ?

01/10/2020リーディング時間:18分

フィッシングまたは禁止は、信頼できるサードパーティのふりをすることにより、インターネットユーザーが個人および/または銀行データの伝達を奨励するように誘導することを目的とした不正なテクニックです。.

誤ったテクニカルサポート詐欺に対処する方法 ?

12/20/2019リーディング時間:20分

お使いのデバイスはブロックされているようで、技術サポート番号を緊急に思い出すように求められます ? おそらく誤ったテクニカルサポート詐欺です. この場合に何をすべきか ? 番号を呼び出したり、デバイスを再起動したり、反対したり、苦情を申し立てたりしないでください..

サービス拒否による攻撃の場合に何をすべきか(DDOS) ?

定期的に、ウェブサイトは、サービスの拒否による攻撃、またはDDOSとも呼ばれる(英語分散サービスの拒否)によって標的にされています. フランスでは、オペレーターは1日あたり1000件以上の攻撃を観察しています. サービスに対する拒否攻撃とは何ですか ? 自分を守る方法 ?

拒否サービス攻撃(DDOS)とは ?

サイバーマルベイランスサイト.gouv.FrはDéniDeサービス攻撃を攻撃として定義しています」 に照準 サーバーをアクセスできないようにします 飽和するための複数のリクエストの送信のおかげで、またはサービスの故障または操作を強く劣化させるための安全上の欠陥の搾取によるおかげで. »»

eコマースサイト、金融機関、政府、または宿泊施設構造は、サービス拒否による攻撃の頻繁な目標ですが、 すべての構造 インターネットアクセス付きのネットワークインフラストラクチャがある場合、影響を受ける可能性があります.

サービスの拒否攻撃は比較的です 悪意のある人が簡単に実装できます そして、結果は多数あります:

  • eコマースサイトでは、サイトはアクセスできないか、運用上の困難に遭遇し、取引を防止します
  • サイト上の機能障害は、サイトのセキュリティについて質問する可能性のあるインターネットユーザーによって表示され、ユーザーとの信頼の関係を変更します.

復ven、イデオロギーの主張、競争、実質的な恐torなど、さまざまな理由で部門の攻撃を行うことができます。. 攻撃は、敏感なデータをよりよく盗むために注意をそらすことを可能にすることもできます。.

サービス拒否攻撃の犠牲者(DDOS):やり方 ?

構造のウェブサイトが機能しなくなった場合は、インシデントの原因を決定します. サイトのアクセス不能性は、ルーティングの障害、特定のイベントの頻繁なピーク、DNSの機能障害などによって引き起こされる可能性があります。.

  • 障害要素、使用されているプロトコル、および攻撃のソースを識別するためにホストに連絡して、攻撃の背後にあると特定されたソースIPアドレスをブロックする
  • 可能であれば、ファイアウォールと影響を受けるサーバーのジャーナリゼーションファイルを回復するために
  • 攻撃されたマシンとそのメモリの完全なコピーを作成するには
  • 必要に応じて、身代金を支払わないでください
  • サイバーマルベンスについて参照される専門家を呼び出す.gouv.影響を受ける情​​報システムの生産とセキュリティのためのFR
  • 攻撃が完了したら、機密データが盗まれていないことを確認するためにグローバル情報システムを実行するために.
  • 個人データの違反があった場合、この攻撃をCNILに通知する

刑法の第323-1〜323-7条は、自動化されたデータ処理システム(STAD)の障害が発生した場合に制裁を規定しています. したがって、警察署またはお近くのgendarmerieに苦情を申し立てることが重要です. これを行うには、攻撃を説明するすべての技術要素が必要になります.

サービス拒否攻撃(DDOS)から身を守るための予防措置は何ですか ?

サービス拒否による攻撃を防ぐには、次のことが必要です。

  • ソフトウェアのセキュリティアップデートを定期的に実行します
  • ファイアウォールを正しく構成します
  • パスワードの複雑さを確認し、定期的に変更してください
  • ホストがこのタイプの攻撃に対処する準備ができていることを確認してください.

サイバーマルベイランスサイト.gouv.FRは多くのリソースとアドバイスを提供しています. 発見できる 攻撃が発生した場合に良い実践を採用し、反応するためのサービス拒否に関する反射シート.
オンラインファイルを参照してください

これらのコンテンツはあなたに興味を持っているかもしれません

  • ランサムウェアを防ぐための5つのヒント(ランサムウェア)
  • データの安全性:最も一般的なハッキング方法は何ですか ?
  • 企業:サイバーセキュリティルールが適用されるもの ?