Недооцінені DDoS-атаки на прикладному рівні

Короткі новини про кібербезпеку B2B

Поділіться публікацією

З розвитком віддаленої роботи багато компаній звертаються до мережевих архітектур, які дозволяють обробляти та зберігати дані ближче до джерела даних. DDoS-атаки на прикладному рівні часто недооцінюють.

Незважаючи на те, що велика увага приділяється пом’якшенню мережевих розподілених атак типу «відмова в обслуговуванні» (DDoS), надзвичайно важливо також розглянути DDoS-атаки прикладного рівня, які можуть становити особливий інтерес для зловмисників.

«Хоча DDoS-атаки добре відомі, їх не слід відкидати як норму в поточному ландшафті атак. Кіберзлочинці використовують результати своїх DDoS-атак на прикладному рівні, щоб отримати інформацію та вдосконалити свою методологію атаки. Тому компаніям слід звернути особливу увагу на три DDoS-атаки на прикладному рівні та відповідно розширити свій захист:

Атака Slowloris використовує часткові запити HTTP для відкриття з’єднань між одним комп’ютером і атакованим веб-сервером. Мета полягає в тому, щоб ці з’єднання залишалися відкритими якомога довше, щоб перевантажити та сповільнити ціль.

Slow Post DDoS атака

Під час DDoS-атаки Slow Post зловмисник надсилає законні заголовки HTTP Post на веб-сервер. У заголовках правильно вказані розміри наступного тексту повідомлення. Однак текст повідомлення надсилається дуже повільно - іноді лише один байт кожні дві хвилини. Оскільки повідомлення обробляється нормально, атакований сервер докладе всіх зусиль, щоб дотримуватися вказаних правил протоколу, що призведе до повільного прогресу сервера.

Атаки виснаження стану TCP намагаються перевантажити таблиці підключень, присутні в багатьох компонентах інфраструктури, включаючи балансувальники навантаження, брандмауери та самі сервери додатків. Ці атаки можуть вивести з ладу навіть пристрої великої ємності, які можуть підтримувати стан мільйонів підключень", — каже Крістіан Сірбе, головний архітектор рішень у NETSCOUT.

Більше на Netscout.com

 


Про NETSCOUT

NETSCOUT SYSTEMS, INC. допомагає захистити цифрові бізнес-послуги від перебоїв у безпеці, доступності та продуктивності. Наше лідерство на ринку та технології базується на поєднанні нашої запатентованої технології інтелектуальних даних з інтелектуальною аналітикою. Ми надаємо клієнтам глибоку аналітику в режимі реального часу, щоб прискорити та захистити свою цифрову трансформацію. Наша розширена платформа Omnis® для виявлення загроз кібербезпеки та реагування на них забезпечує повну видимість мережі, виявлення загроз, контекстне дослідження та автоматизоване попередження на межі мережі.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі