Cum să vă protejați organizația de atacurile Smurfing ale hackerilor

A spune că securitatea cibernetică preocupă astăzi multe organizații ar fi un eufemism, având în vedere spectrul vast de atacuri în spațiu. Securitatea cibernetică este o preocupare crucială care, atunci când este lăsată necontrolată, ți-ar putea distruge afacerea.

Un atac cibernetic are loc atunci când un actor de amenințare cu intenție rău intenționată exploatează vulnerabilitățile din sistemul dumneavoastră. Atacurile vizează adesea furtul, modificarea, dezactivarea, distrugerea sau accesarea activelor neautorizate. Astăzi, aproape toate companiile moderne lucrează cu rețele de computere care facilitează munca. Deși beneficiile sunt evidente cu echipele care cresc producția, există un risc de securitate asociat.

Această postare este o detaliere a atacurilor smurfing în domeniul securității cibernetice, atacuri orientate spre interzicerea accesului utilizatorilor la servere, în special prin utilizarea volumului. Atacatorii folosesc un volum mare de solicitări, făcând o anumită rețea inutilă. Să ne scufundăm.

O scurtă prezentare a atacurilor DoS

Și chiar înainte de a afla totul despre atacurile smurf, trebuie să înțelegeți conceptul de refuzare a serviciului (DoS) și refuzul de serviciu distribuit (DDoS).

Atacurile DDoS sau DoS sunt menite să facă resursele rețelei dvs. indisponibile pentru utilizatorii legitimi. Această intruziune se face prin atacul rețelei dvs. din mai multe puncte de pe ea. Atacurile DoS au mai multe clasificări, după cum sunt enumerate mai jos:

  • Atacuri de inundații – În acest tip de atac, volume mari de date sunt trimise către sistemele dvs. prin mai multe dispozitive compromise numite zombi sau roboți. Atacurile Flood implică Protocolul de transfer hipertext (HTTP), Protocolul de datagramă utilizator (UDP), Protocolul pentru mesaje de control Internet (ICMP) sau Protocolul de inițiere a sesiunii (SIP).
  • Atacuri de amplificare – În acest atac, roboții trimit mesaje către o adresă IP selectată. Logica de bază este că toate sistemele din subrețea accesate de adresa dezvăluită trimit un răspuns sistemului dumneavoastră. Cele mai comune tipuri de atacuri de amplificare DoS sunt fraggle și smurf.
  • Atacuri Coremelt – Cu această ocazie, hackerul împarte roboții în două grupuri. Hackerul le comandă boților să comunice cu un alt grup și astfel rezultă trimiterea și primirea unor cantități mari de date. Dacă comunicarea are succes, urmărirea acestui atac prin pachete legitime este dificilă. Ce se întâmplă este că atacatorul vizează gazda, iar zombii comunică pentru a crea o inundație în rețea. Pachetele mari sunt canalizate către aceeași adresă IP, destinație și număr de port care zdrobesc sistemul.
  • Atacurile TCP SYN – În acest tip de atac, hackerii folosesc vulnerabilitățile de securitate TCP (Transmission Control Protocol) prin trimiterea multor solicitări SYN către server. De exemplu, un server poate răspunde la o cerere trimițând pachete SYN și de confirmare (ACK) și așteptând ACK-ul de la client. Dacă atacatorul nu trimite pachetul ACK, serverul încă așteaptă un ack inexistent. Deoarece coada tampon este limitată, serverul este copleșit și toate celelalte solicitări valide primite sunt respinse.
  • Atacuri pe serverele de autentificare – În acest tip de atac, serverele de autentificare verifică semnătura falsă a atacatorului și consumă mai multe resurse decât ar trebui pentru generarea semnăturilor.
  • Atacurile de solicitare CGI – Atacatorul trimite cereri mari de interfață comună de gateway (CGI), utilizând ciclurile și resursele CPU.
  •   O introducere în cloud computing pentru începători

    Ce sunt atacurile ștrumfilor?

    Atacurile ștrumfilor se bazează pe scufundarea computerului în grade inoperabile.

    Un atac smurf este un atac DDoS care vă copleșește rețeaua cu un volum mare de solicitări. Un atac smurf trimite un val de solicitări Internet Control Message Protocol (ICPM) către rețeaua dvs. vizată exploatând vulnerabilitățile IP, încetinind-o treptat și, în cele din urmă, închide toate dispozitivele care rulează în rețea.

    La un atac de succes smurf asupra afacerii dvs., organizația dvs. ar putea pierde venituri semnificative. Alteori, impactul poate fi observat în închiderea anumitor servicii, perturbarea vizitatorilor site-ului dvs. sau direcționarea traficului către site-urile concurenței. În cele mai grave cazuri, atacurile strumfilor pot acoperi amenințări mai grave, cum ar fi furtul de date și proprietate intelectuală.

    Denumirea atacului Smurf provine dintr-un instrument de exploatare numit ștrumf în anii 1990. Instrumentul a creat mici pachete ICPM care au doborât în ​​mod neașteptat ținte mari – la fel ca în popularul desen animat „Ștrumfii”.

    Tipuri de atacuri ștrumfi

    Există două variante ale atacurilor ștrumfilor clasificate în funcție de sofisticarea executării lor, de bază și avansate.

    #1. De bază

    În acest caz, atacul lovește rețeaua vizată cu solicitări nelimitate de eco ICMP. Solicitările sunt apoi canalizate către toate dispozitivele conectate la acel server de rețea, solicitând răspunsuri. În consecință, volumul de răspuns este mare pentru a se potrivi cu toate solicitările primite și astfel copleșește serverul.

    #2. Avansat

    Atacurile strumfi avansate se bazează pe cele de bază prin configurarea surselor și astfel răspund victimelor terțe. Aici, hackerul își extinde vectorul de atac, vizând grupuri mai mari de victime și mai multe rețele la scară largă.

    Cum funcționează atacurile ștrumfilor

    Atacurile Smurf apar similar atacurilor ping, care depășesc domeniul de aplicare al acestui articol, având în vedere tehnicile lor de execuție. Cu toate acestea, principala diferență este vizibilă în caracteristica țintă a exploit-ului.

    De obicei, în atacurile smurf, hackerul trimite cereri de ecou ICPM pe răspunsurile automate ale serverului. Execuția se face la o lățime de bandă mai mare decât acoperirea predeterminată a zonei țintă. Iată o detaliere tehnică a pașilor atacului ștrumf pentru a vă ajuta să înțelegeți cum funcționează:

  • Primul pas este generarea de cereri de eco false cu IP-uri surse falsificate prin malware smurf. IP-ul falsificat este adresa serverului țintă. Solicitările Echo sunt dezvoltate din surse concepute de atacatori, cele false sub pretextul legitimității.
  • Al doilea pas implică trimiterea cererilor folosind o rețea intermediară de difuzare IP.
  • Al treilea pas implică transmiterea cererilor către toate gazdele din rețea.
  • Aici, gazdele trimit răspunsuri ICMP la adresa țintă.
  • Serverul este oprit în etapa finală dacă există suficiente răspunsuri ICMP primite.
  • În continuare, vom înțelege diferența dintre atacurile Smurf și DDoS.

    Smurf vs. Atacurile DDoS

    După cum ați văzut, atacurile smurf implică inundarea unei rețele cu pachete ICMP. Modelul de atac poate fi asemănat cu modul în care un grup poate face mult zgomot strigând la unison. Dacă sunteți pasionat, amintiți-vă că atacurile ștrumf sunt o ramură secundară în categoria atacurilor DDoS. Pe de altă parte, refuzul distribuit de servicii (DDoS) sunt atacuri de rețea care implică inundarea unei rețele țintă cu trafic din diferite surse.

      21 de influenți SEO pe Twitter care trebuie să-i urmărești pentru a fi la curent

    Principala diferență este că atacurile smurf se execută prin trimiterea multor solicitări de eco ICMP către adresa de difuzare a unei rețele, în timp ce atacurile DDoS se execută prin copleșirea rețelei cu trafic, folosind de obicei rețele botnet.

    Smurf vs Fraggle Attacks

    Atacurile Fraggle sunt o variantă a atacurilor ștrumfi. În timp ce atacurile smurf implică solicitări de eco ICMP, atacurile Fraggle trimit solicitări de protocol de datagramă (UDP) utilizator.

    În ciuda metodelor lor unice de atac, ei vizează vulnerabilitățile IP obținând rezultate similare. Și pentru a vă lumina, puteți folosi aceleași tehnici de prevenire discutate mai târziu în postare pentru a preveni dualitatea.

    Consecințele atacurilor ștrumfilor

    #1. Pierderea veniturilor

    În timp ce rețeaua este încetinită sau oprită, o parte semnificativă a operațiunilor organizației dvs. este întreruptă de ceva timp. Iar atunci când serviciile nu sunt disponibile, veniturile care ar fi putut fi generate se pierd.

    #2. Pierderea datelor

    Nu ai fi surprins dacă hackerul fură informații în timp ce tu și echipa ta gestionezi atacul DoS.

    #3. Daune reputației

    Îți amintești de clienții furiosi care se bazau pe serviciile tale? Ei ar putea înceta să vă mai folosească produsul în evenimente precum expunerea datelor sensibile.

    Cum să vă protejați împotriva atacurilor ștrumfilor

    În ceea ce privește protecția împotriva atacurilor ștrumfilor, am grupat măsurile în mai multe secțiuni; identificarea semnelor, cele mai bune practici pentru prevenire, criterii de detectare și soluții de atenuare a atacurilor. Citește mai departe.

    Semnele atacurilor ștrumfilor

    Uneori, computerul dvs. poate avea malware smurf, care rămâne inactiv până când hackerul îl activează. Această natură se numără printre factorii limitanți care fac dificilă detectarea atacurilor ștrumfilor. Indiferent dacă sunteți proprietarul unui site sau vizitator, cel mai vizibil semn al unui atac ștrumf pe care îl veți întâlni este răspunsul lent al serverului sau inoperabilitatea.

    Cu toate acestea, este mai bine să rețineți că o rețea se poate închide din mai multe motive. Deci, nu ar trebui să trageți doar concluzii. Sapă adânc în rețeaua dvs. pentru a descoperi activitatea rău intenționată cu care aveți de-a face. Dacă sunteți suspicios că computerele și rețelele lor sunt infectate cu programe malware, verificați cel mai bun antivirus gratuit pentru a vă proteja computerul.

    Cum să preveniți atacurile ștrumfilor

    Deși atacurile ștrumfilor sunt tehnici vechi, sunt eficiente. Ele sunt, totuși, greu de detectat, cerând strategii de protejare împotriva lor. Iată câteva practici pe care le puteți pune în aplicare pentru a îndepărta atacurile ștrumfilor.

  • Dezactivarea difuzării IP – Atacurile Smurf se bazează în mare măsură pe această caracteristică pentru a mări zona de atac, deoarece trimite pachete de date către toate dispozitivele dintr-o anumită rețea.
  • Configurarea gazdelor și a routerelor – După cum am menționat mai devreme, atacurile smurf armonizează cererile de eco ICMP. Cea mai bună practică este să vă configurați gazdele și routerele pentru a ignora aceste solicitări.
  • Extindeți-vă lățimea de bandă – Cel mai bine ar fi să aveți suficientă lățime de bandă pentru a gestiona toate vârfurile de trafic, chiar și atunci când inițiază o activitate rău intenționată.
  • Creați redundanță – Asigurați-vă că vă răspândiți serverele în multe centre de date pentru a avea un sistem excelent echilibrat de încărcare pentru distribuția traficului. Dacă este posibil, puneți centrele de date în diferite regiuni ale aceleiași țări. Le poți conecta chiar și la alte rețele.
  • Protejați-vă serverele DNS – Vă puteți migra serverele către furnizori DNS bazați pe cloud – în special cei proiectați cu capabilități de prevenire a DDoS.
  • Creați un plan – Puteți stabili o strategie detaliată de răspuns la atacul smurf care acoperă toate aspectele gestionării unui atac, inclusiv tehnici de comunicare, atenuare și recuperare. Să luăm un exemplu. Să presupunem că conduceți o organizație și un hacker vă atacă rețeaua, furând unele date. Vei face față situației? Aveți strategii puse în aplicare?
  • Evaluarea riscurilor – Stabiliți o rutină în care auditați în mod regulat dispozitivele, serverele și rețeaua. Asigurați-vă că aveți o conștientizare aprofundată a punctelor forte și a vulnerabilităților rețelei dvs. atât ale componentelor hardware, cât și ale componentelor software pentru a fi utilizate ca elemente de bază pentru a stabili cât de bine și ce strategii utilizați pentru a vă crea planul.
  • Segmentați-vă rețeaua – Dacă vă separați sistemele, există șanse minime ca rețeaua să fie inundată.
  •   Cele mai bune 10 camere POE 📷 pentru filmări de supraveghere clare și clare

    De asemenea, puteți configura firewall-ul pentru a respinge ping-urile din afara rețelei dvs. Luați în considerare investiția într-un nou router cu aceste configurații implicite.

    Cum să detectați atacurile ștrumfilor

    Cu noile cunoștințe dobândite, ați pus deja în aplicare măsuri de prevenire a ștrumfului. Și doar pentru că există aceste măsuri nu înseamnă că hackerii încetează să vă atace sistemele. Puteți încorpora un administrator de rețea pentru a vă monitoriza rețeaua folosind expertiza acestuia.

    Un administrator de rețea ajută la identificarea semnelor care sunt rareori observabile. În cazul unui atac, aceștia se pot ocupa de routere, servere care se prăbușesc și lățimi de bandă, în timp ce suportul funcționează la gestionarea conversațiilor cu clienții în cazul defecțiunii produsului.

    Cum să atenuezi atacurile ștrumfilor

    Uneori, un hacker poate lansa cu succes un atac, în ciuda tuturor măsurilor de precauție. În acest scenariu, interogarea de bază este cum să opriți atacul Smurf. Nu necesită mișcări strălucitoare sau complicate; nu-ti face griji.

    Puteți atenua atacurile smurf folosind funcții combinate care filtrează între ping-uri, solicitări de pachete ICMP și o metodă de supraprovizionare. Această combinație vă permite, în calitate de administrator de rețea, să identificați posibilele cereri primite din surse falsificate și să le ștergeți, asigurând în același timp operațiunile normale ale serverului.

    Iată protocoalele de daune pe care le puteți utiliza în cazul unui atac:

  • Restricționați imediat infrastructura sau serverul atacat pentru a respinge cererile din orice cadru de difuzare. Această abordare vă permite să vă izolați serverul, oferindu-i timp să elimine încărcarea.
  • Reprogramați gazda pentru a vă asigura că nu răspunde solicitărilor la amenințările percepute.
  • Cuvinte finale

    Conducerea unei companii necesită să acordați o atenție deosebită securității cibernetice pentru a nu suferi nici încălcări ale datelor, nici pierderi financiare. Cu numeroase amenințări la adresa securității cibernetice, prevenirea este cea mai bună strategie pentru a vă proteja afacerea.

    Și în timp ce atacurile smurf ar putea să nu reprezinte cea mai presantă amenințare la adresa securității cibernetice, înțelegerea smurfing-ului vă poate ajuta să înțelegeți contracararea unor atacuri similare DoS. Puteți folosi toate tehnicile de siguranță descrise în acest post.

    După cum ați văzut, securitatea generală a rețelei poate fi pe deplin eficientă numai împotriva unor atacuri de securitate cibernetică; trebuie să înțelegem cu atenție amenințarea pe care o prevenim pentru a folosi cele mai bune criterii.

    Apoi, consultați Atacul de phishing 101: cum să vă protejați afacerea.