Компания Panda Software сообщает, что несмотря на эволюцию информационных технологий в целом и вредоносных программ в частности, один вид атаки остался почти неизменным, претерпев лишь незначительные корректировки с момента своего появления – это атаки отказа в обслуживании. Недавно исполнилось восемь лет с момента первого появления двух самых популярных видов атак отказа в обслуживании: cмурфинга и фрэгглинга.
Общие черты смурфинга - атака отказа в обслуживании (DoS) против компьютера с использованием уязвимой сети. Он включает себя отправку сообщения с компьютера атакующего на все компьютеры уязвимой сети, симулируя жертву и запрашивая ответ. В результате этого, компьютер жертвы переполняется множеством сообщений от компьютеров в сети.
Фрэгглинг - это расширенная версия вышеупомянутой атаки, когда атакующий, снова изображая жертву, запрашивает еще больше информации от компьютеров в сети, поэтому происходит еще большее переполнение компьютера-жертвы, чем в предыдущем случае.
“Эти виды атак наносят удар как по конечной жертве, так и по посреднической сети”, - объясняет директор лаборатории PandaLabs Луис Корронс. - “Сегодня эти виды атак несколько устарели, поскольку используют методы, которые правильно настроенный брандмауэр заблокирует, например, такие как отправка сообщений по всей сети. Но сущность атаки остается неизменной.”
В наши дни основными способами проведения атак отказа в обслуживании являются сети компьютеров-‘зомби’. Это группы компьютеров, зараженных определенными вредоносными программами, известными как ‘боты’, которые, в свою очередь, дают возможность злоумышленникам выполнять координированные действия, такие как массовая рассылка сообщений или проведение атак отказа в обслуживании, а также более незаметные и неидентифицируемые операции, такие как направленные (целевые) атаки.
“Использование бот-сетей есть ничто иное, как эволюция сетей ‘зомби’, создаваемых в результате смурфинг-атак." - говорит Луис Корронс. - “К несчастью, бот-сети гораздо более многофункциональны по своей природе. В любом случае лучшее решение для нейтрализации таких атак в корпоративной сети является очевидным: использование периметрального брандмауэра, способного фильтровать используемые в таких атаках пакеты до того, как они достигнут рабочих станций.”