Freitag, 22 Juli 2022 12:40

Alexei Kusowkin: alles über die DdoS-Angriffe 2022 und ensprechenden Schutzmethoden vor ihnen

Alexei Viktorovich Kuzovkin Alexei Viktorovich Kuzovkin

Alexei Viktorovich Kuzovkin - CEO of Infosoft, ex-Chairman of the Board of Directors of Armada Group of Companies. Alexey Kuzovkin has tremendous experience in managing innovative and IT projects.

DDoS ist eine Art von Cyberangriff, die in kurzer Zeit viele Anfragen an den Server sendet, was zu einer Überlastung und einem Ausfall des Systems führt. Der Hauptzweck besteht darin, dass Benutzer den Dienst nicht nutzen können. Solche Cyberangriffe können auf eine IT-Infrastruktur, eine bestimmte Website oder einen Teil davon gerichtet sein.

In diesem Material sprechen wir über DDoS-Angriffe im Jahre 2022, sowie über Möglichkeiten zum Schutz.

Folgen

Zuerst werden wir herausfinden, welche Folgen solche Angriffe haben können:

  • Erhöhung der Geldausgaben;
  • Senkung der Position einer Webressource in der Suchausgabe;
  • Senkung des Benutzervertrauens
  • Verletzung der Korrektheit der IT-Infrastruktur.

Arten von DDoS-Angriffen

Es gibt 4 Hauptarten von Angriffen:

  • UDP Flood. Die Arbeit wird über das IP-Protokoll ausgeführt, wodurch Hacker die Adresse der Quelle ersetzen können – das Versenden von Paketen von ihrem eigenen Gerät unter dem Deckmantel eines anderen Sendeorts.
  • Fragmentierte UDP-Flood. Eine erweiterte Version der oben beschriebenen Art, bei der ein Hacker ein Paket an den Server sendet, aber behauptet, dass es nur die Hälfte davon ist. Als Ergebnis reserviert der Server die Ressource, um das Paket zu sammeln, aber die restliche Hälfte kommt nie an.
  • TCP SYN Flood. Ein Cyberangriff, der die Verbindungstabelle überläuft, was schließlich zu einem starken Leistungsabfall führt.
  • HTTP Flood. Die Idee besteht in der üblichen Erzeugung von Anfragen ohne Ersetzung von Adressen, Verletzung von Standards und anderen Tricks. Der Hacker sendet eine große Anzahl von Anfragen, damit der Server nicht mit einem großen Informationsfluss umgehen kann.

Möglichkeiten zum Schutz und zur Verhinderung von Cyberangriffen

Betrachten wir die Schutzmethoden im Detail.

Es ist notwendig, mit einer allgemeinen Analyse der IT-Infrastruktur zu beginnen:

  • Einen Plan erstellen. Es ist notwendig, genau zu identefizieren, wo, was und wie sich befindet und welche Dienste verwendet werden.
  • Analyse von Infrastrukturelementen von außen. Schließen von allen Elementen, die sich nicht in der Infrastruktur befinden sollen. Zum Beispiel sollte der Zugriff auf das Datenbankverwaltungssystem nicht von außen erfolgen.
  • Überprüfung von IP-Adressen auf Kompromittierung. Es muss verstanden werden, dass, wenn ein Schlüsseldienst vor einem Cyberangriff «gerettet» wurde, der Rest der Elemente das nächste Ziel sein könnte.

Die Minimierung der Standorte von Cyberangriffen umfasst:

  • Einstellung des FIREWALL Servers. Man muss alles, was nicht benötigt ist, mit Ausnahme der überprüften Netzwerke und Adressen schließen.
  • Echte Adressen ausgeblendet und regelmäßig ersetzt werden.
  • Verzicht auf unverschlüsselten Datenverkehr. Es ist notwendig, HTTP zu deaktivieren und zu HTTPS zu wechseln, um Sicherheit und Schutz vor Cyberangriffen zu gewährleisten
  • Überprüfung der Geschäftslogik, um die Bildung von Abfragen eines legitimen Benutzers zu verstehen.
  • Die Dienste nach ihren Ressourcen abgrenzen, damit der angegriffene Dienst anderen nicht schadet.
  • Einstellung der Überwachung. Es ist notwendig, weil die meisten Cyberangriffe schwer zu erkennen sind. Aus diesem Grund ist eine detaillierte Konfiguration der Metriküberwachung erforderlich.

Extra Momente

Für zusätzlichen Schutz müssen folgende Elemente beachtet werden:

  • Nach dem Ende des Cyberangriffs kann Ipbackend von den Hackern bekannt sein. Aus diesem Grund sollte man es ändern.
  • Schutz der absolut allen Dienste, nicht nur einen bestimmten Teil davon. Dieser Punkt ermöglicht eine deutliche Verbesserung des Schutzes und der Sicherheit.
  • Bei der Auswahl eines Providers sollte dem Edge-Router besondere Aufmerksamkeit geschenkt werden, weil er die Kommunikation mit dem primären Server ermöglicht. Die Entscheidungen müssen so getroffen werden, dass sie die Flood unterdrücken können, die versucht, den Kanal zu verstopfen.
  • Refactoring bestimmter Teile des Codes, die schwach optimiert sind und anfällig für Cyberangriffe sind.