Hvad er et DDoS -angreb, og hvordan man beskytter dit websted mod dette, angreb DDoS, Hvad skal man gøre? Hjælp til ofre for cybermalveillance

<h1>DDoS -angreb, hvad man skal gøre</h1>
<blockquote><b>Reduktion af angrebsoverfladen</b></blockquote>
<h2> Hvad er et DDoS -angreb ? </h2>
<p>Formålet med et Deni (DOS) -angreb er at påvirke tilgængeligheden af ​​et målrettet system, såsom et websted eller en applikation. Generelt genererer angribere store mængder af pakker eller anmodninger, som ender med at nedsænke målsystemet. I tilfælde af et distribueret benægtelsesangreb (DDoS) bruger angriberen flere kontrollerede eller korrupte kilder til at fortsætte.</p>
<p>Generelt kan DDoS -angreb skelnes i henhold til laget af OSI -modellen, de er målrettet mod. De er de mest almindelige ved netværkslagene (lag 3), transport (lag 4), præsentation (lag 6) og anvendelse (lag 7). <br /></p>
<h4> OSI -model: </h4>
<table border=”0″ width=”100%” cellspacing=”0″ cellpadding=”1″> <tbody> <tr><td>#</td> <td>Lag</td> <td>Ansøgning</td> <td>Beskrivelse</td> <td>Vector Eksempel</td> </tr> <tr><td>7</td> <td>Ansøgning</td> <td>Data</td> <td>Netværksproces til anvendelse</td> <td>HTTP Flow, DNS Anmodning om flow</td> </tr> <tr><td>6</td> <td>Præsentation</td> <td>Data</td> <td>Datapræsentation og kryptering</td> <td>SSL -misbrug</td> </tr> <tr><td>5</td> <td><i>Session</i></td> <td><i>Data</i></td> <td><i>Inter-host kommunikation</i></td> <td><i>N / a</i></td> </tr> <tr><td>4</td> <td>Transport</td> <td>Segmenter</td> <td>Slut -til -ende -forbindelser og pålidelighed</td> <td>Syn flow</td> </tr> <tr><td>3</td> <td>Netværk</td> <td>Pakker</td> <td>Sti -bestemmelse og logisk adressering</td> <td>Reflektionsangreb baseret på UDP -protokoller</td> </tr> <tr><td>2</td> <td><i>Dataforbindelser</i></td> <td><i>Billeder</i></td> <td><i>Fysisk adressering</i></td> <td><i>N / a</i></td> </tr> <tr><td>1</td> <td><i>Fysisk</i></td> <td><i>Bit</i></td> <td><i>Multimedia, signal og binær transmission</i></td> <td><i>N / a</i></td> </tr> </tbody> </table>
<h2> Klassificering af DDoS -angreb </h2>
<p>Hvis du vil anvende teknikker til at begrænse disse angreb, kan du gruppere dem i henhold til infrastrukturlaget (lag 3 og 4) og applikationslaget (lag 6 og 7).</p>
<p><b>Infrastrukturlagsangreb</b></p>
<p>Angreb i lag 3 og 4 betragtes ofte som infrastrukturlagsangreb. De er også de mest almindelige og inkluderer vektorer, såsom synkroniserede strømme (SYN) og andre angreb ved refleksion, såsom DUP -protokolstrømme (brugerdatagram -pakke). Disse angreb er generelt store og sigter mod at overvælde kapaciteten på netværket eller applikationsserverne. Men fordi de har en klar underskrift, kan de lettere opdages.</p>
<p><b>Anvendelseslagsangreb</b></p>
<p>Angreb i lag 6 og 7 betragtes ofte som applikationslagsangreb. Hvis de er mindre almindelige, har de en tendens til at være mere sofistikerede. De er generelt lavere skala end angreb på infrastrukturlaget, men har en tendens til at forholde sig til særligt afgørende komponenter i applikationen, hvilket gør det utilgængeligt. Disse komponenter kan omfatte en HTTP-anmodningstrøm, der omdirigerer til en forbindelsesside, en forsknings API eller endda WordPress XML-RPC-strømme (også kaldet “WordPress Pingback-angreb”)).</p>
<h2> DDoS -beskyttelsesteknikker </h2>
<p><b>Reduktion af angrebsoverfladen</b></p>
<p>En af de første DDoS -angrebsdæmpningsteknikker er at minimere angrebsoverfladen, der kan målrettes, hvilket begrænser mulighederne for angribere og giver dig mulighed for at skabe beskyttelse på et enkelt sted. Vi vil sikre os, at vi ikke udsætter vores anvendelse eller vores ressourcer til porte, protokoller eller applikationer, hvor der ikke forventes nogen kommunikation. Således minimering af de mulige angrebspunkter og giver os mulighed for at fokusere på vores dæmpningsindsats. I nogle tilfælde kan du gøre dette ved at placere dine IT -ressourcer bag indholdsdistributionsnetværk (CDN) eller opkræve balancere og begrænse direkte internettrafik til visse dele af din infrastruktur, såsom dine databaseservere. I andre tilfælde kan du bruge firewalls eller adgangskontrollister (ACL) til at kontrollere trafik, der når dine applikationer.</p>
<p><b>Planlæg til skalering</b></p>
<p>De to centrale overvejelser til dæmpning af DDoS -angreb i meget stor skala er kapaciteten i båndbredden (eller transit) og serverens kapacitet til at absorbere og for at afbøde angrebene.</p>
<p><u>Transitkapacitet</u> Når du designer arkitekturen i dine applikationer, skal du sørge for, at din boligudbyder giver stor overflødig internetforbindelse, der giver dig mulighed for at administrere store trafikmængder. Da det ultimative mål med DDoS -angreb er at påvirke tilgængeligheden af ​​dine ressourcer/applikationer, skal du finde dem, ikke kun i nærheden af ​​dine slutbrugere, men til vigtige internetudvekslinger, som giver dine brugere let adgang til din applikation, selv med høj Trafikmængder. Derudover kan webapplikationer gå videre ved at anvende indholdsdistributionsnetværk (CDN) og intelligente DNS -opløsningstjenester, der giver et ekstra lag af netværksinfrastruktur til at levere indhold og løse DNS -anmodninger fra steder, der ofte er tættere på dine slutbrugere.</p>
<p><u>Servere</u> De fleste DDoS -angreb er volumenangreb, der bruger mange ressourcer. Det er derfor vigtigt, at du hurtigt kan sætte dine IT -ressourcer på skalaen. Du kan gøre dette ved hjælp af store it -ressourcer eller dem med funktioner som mere udvidelige netværksgrænseflader eller mere forbedret netværk, der understøtter større mængder. Derudover er det også almindeligt at bruge belastningsbalancere til konstant at overvåge og skifte belastninger mellem ressourcer for at forhindre overbelastning af en af ​​ressourcerne.</p>
<p><b>Ved, hvad normal og unormal trafik er</b></p>
<p>Hver gang vi opdager høje niveauer af trafik, der når en vært, er det grundlæggende krav at være i stand til kun at acceptere den trafik, som vores vært kan styre uden at påvirke tilgængeligheden. Dette koncept kaldes hastighedsbegrænsning. Mere avancerede beskyttelsesteknikker kan gå videre og acceptere intelligent, kun trafik, der er legitim ved at analysere de meget individuelle pakker. For at gøre dette skal du forstå egenskaberne ved den rigtige trafik, som målet normalt modtager og være i stand til at sammenligne hver pakke sammenlignet med denne grundlæggende reference.</p>
<p><b>Implementere firewalls til sofistikerede applikationsangreb</b></p>
<p>En god praksis er at bruge en Web Application Firewall (WAF) mod angreb såsom en SQL -injektion eller en krydset anmodning, der forsøger at udnytte sårbarheden i din meget applikation. Derudover skal du med den unikke karakter af disse angreb være i stand til let at skabe personaliserede dæmpninger mod uekte anmodninger, der kan have egenskaber som lighed med god trafik eller komme fra dårlige API’er, uventede regioner osv. Det er undertiden nyttigt i dæmpningen af ​​angreb, fordi de bliver oplevet til at studere trafikdiagrammer og skabe personlig beskyttelse.</p>
<h2>DDoS -angreb</h2>
<p>01/15/2020 Læsningstid: 21 min</p>
<p>Kontohack udpeger overtagelsen af ​​et ondsindet individ for en konto (meddelelser, socialt netværk osv.) Til skade for sin legitime ejer. Det kan have forskellige konsekvenser såsom identitetstyveri, tyveri af bankdata ..</p>
<h3>Hvad skal man gøre i tilfælde af phishing eller forbud ?</h3>
<p>01/10/2020 Læsningstid: 18 min</p>
<p>Phishing eller forbud er en svigagtig teknik, der er beregnet til at lokke internetbrugeren til at tilskynde dem til at kommunikere personlige og/eller bankdata ved at foregive at være en betroet tredjepart.</p>
<h3>Sådan håndteres den falske tekniske support -fidus ?</h3>
<p>12/20/2019 Læsningstid: 20 min</p>
<p>Din enhed ser ud til at være blokeret, og du bliver bedt om hurtigst muligt at huske et teknisk supportnummer ? Det er sandsynligvis en falsk teknisk support -fidus. Hvad skal man gøre i dette tilfælde ? Ring ikke til nummeret, genstart din enhed, modsæt, indgiv en klage ..</p>
<h2>Hvad skal man gøre i tilfælde af et angreb fra Nægtelse af service (DDoS) ?</h2>
<img src=”/files/2019-04/LOGO-BERCY-INFO-H-ROUGE.png” />
<p>Regelmæssigt er websteder målrettet mod angreb fra benægtelse af service eller også kaldet DDoS (engelsk distribueret benægtelse af service). I Frankrig har operatører observeret op til mere end tusind angreb om dagen. Hvad er et benægtelsesangreb på service ? Sådan beskytter du dig selv ?</p>
<h2>Hvad er et fornægtelsesgreb (DDoS) ?</h2>
<p>Cybermalveillance -stedet.Gouv.FR definerer Déni de Service Attack som et angreb ” <em>sigter mod <strong>Lav en server utilgængelig</strong> Takket være afsendelse af flere anmodninger om mætning eller ved udnyttelse af sikkerhedsfejl for at forårsage et stærkt nedbrudt sammenbrud eller drift af tjenesten.</em> &raquo;&raquo;</p>
<p>E-handelswebsteder, finansielle institutioner, regeringer eller indkvarteringsstrukturer er hyppige mål for angreb ved benægtelse af service, men <strong>Alle strukturer</strong> kan påvirkes, hvis de har netværksinfrastruktur med internetadgang.</p>
<p>Serviceangrebet er relativt <strong>let at implementere af ondsindede mennesker</strong> Og konsekvenserne er mange:</p>
<ul>
<li>På e-handelswebsteder bliver webstedet utilgængeligt eller møder driftsvanskeligheder, hvilket forhindrer enhver transaktion</li>
<li>Dysfunktioner på webstedet er synlige af internetbrugere, der muligvis stiller spørgsmål om sikkerheden på webstedet, hvilket ændrer tillidsforholdet med brugerne.</li>
</ul>
<p>Afdelingsangreb kan begås af forskellige grunde: hævn, ideologiske påstande, konkurrence, materiel afpresning osv. Angrebet kan også gøre det muligt at aflede opmærksomheden for bedre at stjæle følsomme data for eksempel.</p>
<h2>Offer for et benægtelse af serviceangreb (DDoS): hvordan man gør ?</h2>
<p>Hvis webstedet til din struktur ikke længere fungerer, skal du bestemme årsagen til hændelsen. Utilgængeligheden af ​​et websted kan være forårsaget af en routingfejl, en hyppig top for en bestemt begivenhed, en dysfunktion af DNS osv.</p>
<ul>
<li>For at kontakte din vært, så den identificerer det mislykkede element, de (r), der er anvendt (er) og angrebskilderne og blokerer de kilde -IP -adresser, der er identificeret som bag angrebet</li>
<li>Hvis det er muligt, for at gendanne journaliseringsfilerne i din firewall og de berørte servere</li>
<li>At lave en komplet kopi af den angrebede maskine og dens hukommelse</li>
<li>ikke at betale den løsepenge, der kræves, hvis det var nødvendigt</li>
<li>At tilkalde en professionel, der henvises til Cybermalvence.Gouv.FR til produktion og sikkerhed for de berørte informationssystemer</li>
<li>Når angrebet er afsluttet, skal du udføre det globale informationssystem for at sikre, at følsomme data ikke er stjålet.</li>
<li>For at underrette dette angreb til CNIL, hvis der har været en overtrædelse af personoplysninger</li>
</ul>
<p>Artikler 323-1 til 323-7 i straffeloven giver mulighed for en sanktion i tilfælde af en hindring for et automatiseret databehandlingssystem (STAD). Det er derfor vigtigt at indgive en klage på politistationen eller gendarmeriet i nærheden af ​​dig. For at gøre dette har du brug for alle de tekniske elementer, der beskriver angrebet.</p>
<h2>Hvad er de forebyggende foranstaltninger for at beskytte dig selv mod Nægtelse af serviceangreb (DDoS) ?</h2>
<p>For at forhindre angreb ved benægtelse af service, skal du:</p>
<ul>
<li>Udfør regelmæssigt sikkerhedsopdateringerne af din software</li>
<li>Konfigurer din firewall korrekt</li>
<li>Kontroller kompleksiteten på dine adgangskoder, og skift dem regelmæssigt</li>
<li>Kontroller, at din vært er parat til at håndtere denne type angreb.</li>
</ul>
<p>Cybermalveillance -stedet.Gouv.FR tilbyder mange ressourcer og rådgivning. Du kan finde <strong>Et refleksark på benægtelsen af ​​tjenesten for at vedtage god praksis og reagere i tilfælde af et angreb</strong>. <br /><strong>Konsulter online -filen </strong></p>
<h2>Dette indhold kan også interessere dig</h2>
<ul>
<li>Fem tip til at beskytte mod ransomware (ransomware)</li>
<li>Sikkerhed ved dine data: Hvad er de mest almindelige hackingmetoder ?</li>
<li>Virksomheder: Hvilke cybersikkerhedsregler gælder ?</li>
</ul>