Huis Securitywatch Wanneer beveiligingsdiensten slecht worden

Wanneer beveiligingsdiensten slecht worden

Video: Zo voorkom je een voedselvergiftiging: 5x veilig eten | Voedingscentrum (November 2024)

Video: Zo voorkom je een voedselvergiftiging: 5x veilig eten | Voedingscentrum (November 2024)
Anonim

Stel je dit voor. Een groep middelbare scholieren besluit de school in de maling te nemen door het kantoor te bellen en steeds weer op te hangen. De communicatie van de school komt tot stilstand; niemand kan de directeur bereiken. Dat lijkt veel op wat er gebeurt bij een Distributed Denial of Service-aanval. Malefactors schakelen een leger bots in om de servers van het doel met verkeer te hameren, totdat de server het niet langer kan uithouden. Incapsula, een DDoS-beveiligingsservice, rapporteert een enorme DDoS-aanval met een interessante wending; de aanvallende pakketten kwamen van twee andere DDoS-beveiligingsbedrijven.

Het blogbericht van Igaps Zeifman van Incapsula identificeert de bedrijven niet en zegt alleen dat ze "de ene in Canada, de andere in China" waren. Beide bedrijven hebben de verantwoordelijkheid erkend en "de verantwoordelijke partijen uit hun diensten laten vallen". Maar hoe kon dit überhaupt gebeuren?

Overstroming versus versterking

Vorig jaar gebruikte de SpamHaus DDoS-aanval een techniek die DNS-versterking wordt genoemd. De aanvaller verzendt een klein DNS-verzoek dat een enorm antwoord retourneert en vervalst het verzoekpakket zodat het antwoord naar het slachtoffer gaat. Daardoor kan een klein aantal servers een enorme DDoS-aanval uitvoeren.

De Incapsula-post wijst er echter op dat het buitengewoon eenvoudig is om een ​​netwerk tegen dit soort aanvallen te verharden. Het enige dat u hoeft te doen, is een regel definiëren die elk pakket met DNS-informatie weigert waar de server niet om heeft gevraagd.

De aanval in kwestie gebruikte geen enkele vorm van versterking. Het heeft de slachtofferservers gewoon overspoeld met normale DNS-aanvragen, met een snelheid van 1, 5 miljard per minuut. Deze verzoeken zijn niet te onderscheiden van geldig verkeer, dus de server moet ze elk onderzoeken. Dit type aanval overbelast de CPU en het geheugen van de server, terwijl een versterkingsaanval de bandbreedte overbelast, volgens de post.

Hoe is het gebeurd?

Zeifman wijst erop dat een DDoS-beveiligingsservice precies de infrastructuur heeft die nodig is om een DDoS-aanval op te zetten. "Dit, gecombineerd met het feit dat veel leveranciers zich meer bezighouden met 'wat binnenkomt' in plaats van 'wat er uit gaat', maakt ze geschikt voor hackers die massale niet-versterkte DDoS-aanvallen willen uitvoeren, " merkte Zeifman op. "Naast het leveren van de 'poëtische draai' van het veranderen van de beschermers in agressors, zijn dergelijke megastromingen ook extreem gevaarlijk.

Het is waar dat een aanval op dit niveau middelen vereist die een typische cybercrime-bende waarschijnlijk niet kon verzamelen. Zelfs het grootste botnet zou niet toestaan ​​dat ze 1, 5 miljard aanvragen per minuut bereiken. De oplossing is volgens Zeifman voor bedrijven die over die middelen beschikken om ze beter te beschermen. "Serviceproviders die niet-discriminerende toegang bieden tot krachtige servers helpen de overtreders deze beperkingen te ontgroeien, " zei Zeifman. "In dit geval speelden de beveiligingsleveranciers recht in de handen van de hackers."

Je kunt het volledige bericht lezen op de website van Incapsula. En hey, als je toevallig een van die weinige mensen bent die het soort krachtige servers beheert dat nodig is voor dit soort aanvallen, moet je misschien je beveiliging zorgvuldig onderzoeken - heel zorgvuldig.

Wanneer beveiligingsdiensten slecht worden