Tấn công băng thông dựa trên ứng dụng là gì

Tấn công phản chiếu liên quan đến việc kẻ tấn công giả mạo địa chỉ IP của mục tiêu và gửi yêu cầu cung cấp thông tin, chủ yếu sử dụng Giao thức gói dữ liệu người dùng (UDP) hoặc trong một số trường hợp, Giao thức điều khiển truyền dẫn (TCP). Sau đó, máy chủ sẽ phản hồi yêu cầu, gửi câu trả lời đến địa chỉ IP của mục tiêu. "Phản xạ" này - sử dụng cùng một giao thức theo cả hai hướng - là lý do tại sao điều này được gọi là tấn công phản chiếu. Bất kỳ máy chủ nào vận hành các dịch vụ dựa trên UDP hoặc TCP đều có thể được nhắm mục tiêu làm bộ phản xạ. Các giải pháp bảo vệ DDoS phù hợp có thể hỗ trợ giảm thiểu các loại tấn công này

Các cuộc tấn công khuếch đại tạo ra một khối lượng lớn các gói được sử dụng để áp đảo trang web mục tiêu mà không thông báo cho bên trung gian. Điều này xảy ra khi một dịch vụ dễ bị tấn công phản hồi bằng một phản hồi lớn khi kẻ tấn công gửi yêu cầu của anh ta, thường được gọi là “gói kích hoạt”. Sử dụng các công cụ có sẵn, kẻ tấn công có thể gửi hàng nghìn yêu cầu này đến các dịch vụ dễ bị tấn công, do đó gây ra các phản hồi lớn hơn đáng kể so với yêu cầu ban đầu và khuếch đại đáng kể kích thước và băng thông cấp cho mục tiêu.

Tấn công khuếch đại phản xạ là một kỹ thuật cho phép kẻ tấn công phóng đại lượng lưu lượng truy cập độc hại mà chúng có thể tạo ra và che giấu nguồn lưu lượng truy cập tấn công. Đây là kiểu tấn công từ chối dịch vụ (DDoS) phân tán áp đảo mục tiêu, gây gián đoạn hoặc ngừng hoạt động của các hệ thống và dịch vụ

Các hình thức phổ biến nhất của các cuộc tấn công này dựa trên hàng triệu DNS, NTP, SNMP, SSDP và các dịch vụ dựa trên UDP/TCP khác bị lộ

Tấn công băng thông dựa trên ứng dụng là gì

Dấu hiệu của một cuộc tấn công khuếch đại phản xạ là gì?

Các cuộc tấn công khuếch đại phản xạ tương đối dễ xác định vì chúng thường liên quan đến một cuộc tấn công thể tích lớn. Các cuộc tấn công như vậy được biểu thị bằng một lượng đáng kể các gói có cùng cổng nguồn đến một mục tiêu duy nhất. Điều quan trọng cần lưu ý là các gói đến hiếm khi chia sẻ cùng số cổng đích, đó là lý do tại sao đây là dấu hiệu tốt của một cuộc tấn công. Những kẻ tấn công thường sử dụng nhiều dịch vụ dễ bị tổn thương cùng một lúc, kết hợp chúng thành các cuộc tấn công cực lớn

Tấn công băng thông dựa trên ứng dụng là gì

Tại sao các cuộc tấn công khuếch đại phản xạ lại nguy hiểm?

Các cuộc tấn công khuếch đại phản xạ rất nguy hiểm vì các máy chủ được sử dụng cho các loại tấn công này có thể là các máy chủ thông thường không có dấu hiệu rõ ràng về việc đã bị xâm phạm, khiến việc ngăn chặn chúng trở nên khó khăn. Những kẻ tấn công bị thu hút bởi các cuộc tấn công khuếch đại phản xạ vì chúng không yêu cầu các công cụ tinh vi để khởi chạy. Các cuộc tấn công này yêu cầu nỗ lực tối thiểu để tạo ra các cuộc tấn công số lượng lớn bằng cách sử dụng một nguồn bot khiêm tốn hoặc một máy chủ mạnh mẽ duy nhất

Làm thế nào các tổ chức có thể giảm thiểu và ngăn chặn các cuộc tấn công khuếch đại phản xạ?

Biện pháp phòng thủ chính chống lại các cuộc tấn công khuếch đại phản xạ là chặn các gói nguồn giả mạo. Vì các cuộc tấn công đến từ các nguồn hợp pháp, sử dụng các dịch vụ đáng tin cậy như DNS và NTP, nên rất khó để phân biệt giữa khối lượng công việc của người dùng thực và lưu lượng phản ánh do kẻ tấn công tạo ra. Thêm vào thách thức, khi một dịch vụ bị tấn công, lưu lượng người dùng hợp pháp có thể buộc phải thử lại các phản hồi do dịch vụ bị chậm lại, có thể khiến những lần thử lại này bị xác định sai là tấn công DDoS theo nghi thức của riêng chúng

Các tổ chức có thể thực hiện các bước sau để giảm thiểu các cuộc tấn công khuếch đại phản xạ

  • Một chiến lược giảm thiểu DDoS chung là sử dụng giới hạn tỷ lệ, có thể được áp dụng cho các đích hoặc nguồn, để ngăn hệ thống bị quá tải. Giới hạn tốc độ đích có thể vô tình ảnh hưởng đến lưu lượng truy cập hợp pháp, khiến đây trở thành một cách tiếp cận ít được mong đợi hơn. Tỷ lệ giới hạn nguồn được coi là hiệu quả hơn. Cách tiếp cận này hạn chế các nguồn dựa trên độ lệch so với chính sách truy cập đã thiết lập trước đó
  • Chặn các cổng không cần thiết có thể làm giảm khả năng bị tấn công. Tuy nhiên, điều này không ngăn chặn các cuộc tấn công vào các cổng được sử dụng bởi cả lưu lượng hợp lệ và lưu lượng của kẻ tấn công
  • Bộ lọc chữ ký lưu lượng có thể được sử dụng để xác định các cấu trúc lặp đi lặp lại là dấu hiệu của một cuộc tấn công. Nhược điểm của việc lọc như vậy có thể là tác động của nó đối với hiệu suất. Việc kiểm tra mọi gói cuối cùng có thể áp đảo hệ thống phòng thủ
  • Các dịch vụ tình báo về mối đe dọa có thể giúp các tổ chức xác định các máy chủ dễ bị tổn thương, cho phép họ chặn địa chỉ IP của các máy chủ dễ bị tổn thương này. Cách tiếp cận chủ động này có thể cung cấp giảm thiểu chính xác hơn. Netscout/Arbor thường xuyên xuất bản một bộ danh sách bộ lọc AIF chứa thông tin cập nhật về các máy chủ dễ bị tổn thương đang được sử dụng tích cực làm Bộ phản xạ DDoS

NETSCOUT có thể trợ giúp như thế nào?

Giải pháp Arbor DDoS của NETSCOUT đã bảo vệ các mạng lớn nhất và khắt khe nhất thế giới khỏi các cuộc tấn công DDoS trong hơn một thập kỷ. Chúng tôi tin tưởng mạnh mẽ rằng cách tốt nhất để bảo vệ tài nguyên của bạn khỏi các cuộc tấn công DDoS hiện đại là triển khai nhiều lớp các giải pháp giảm thiểu DDoS được xây dựng có mục đích

Chỉ với hệ thống phòng thủ nhiều lớp, được tích hợp chặt chẽ, bạn mới có thể bảo vệ đầy đủ tổ chức của mình khỏi toàn bộ các cuộc tấn công DDoS

đám mây Arbor

Tích hợp chặt chẽ, bảo vệ DDoS nhiều lớp

Tìm hiểu thêm

Arbor Edge phòng thủ

tại chỗ

Tìm hiểu thêm

Arbor SP/Hệ thống giảm thiểu mối đe dọa

Giải pháp tại chỗ công suất cao cho các tổ chức lớn

Tìm hiểu thêm

Khách hàng của NETSCOUT được hưởng lợi thế cạnh tranh đáng kể bằng cách có cả chế độ xem vi mô về mạng của họ, thông qua các sản phẩm của chúng tôi, kết hợp với chế độ xem vĩ mô về lưu lượng truy cập Internet toàn cầu, thông qua NETSCOUT Omnis Threat Horizon, một giao diện cho thông tin tình báo về mối đe dọa ATLAS của chúng tôi và Bản đồ tấn công DDoS