ИТ-специалисты обнаружили новый тип DDoS-атак

ИТ-специалисты обнаружили новый тип DDoS-атак

Новый тип DDoS-атак был обнаружен специалистами за последние несколько месяцев. По словам исследователей, новый тип DDoS-атаки выходит за пределы классического определения атак подобного рода и затрагивает более высокие уровни стэка сетевых протоколов. Технические специалисты из компании Trustwave-SpuderLabs рассказали о новых образцах атак на технической конференции BlackHat в США. Кроме того, они предложили вероятные способы защиты от нового поколения DDoS-атак.

 

"DDoS-атака на четвертом уровне затрагивает одновременные подключения в нескольких сетевых уровнях, что вызывает блокировку сетевого канала, сообщает cybersecurity. Теоретически, можно использовать сразу все семь уровней сетевого протокола TCP/IP и провоцировать DDoS на уровне конечных приложений", - говорит Том Бреннан, директор Trustwave-SpuderLabs.

Бреннан говорит, что DDoS седьмого уровня возникает, когда клиент заходит на веб-сервер и делает запрос на соединение через запросы, например, HTTP Post, отвечающие за отправку данных веб-форм. Веб-сервер начинает ожидать получения данных формы, которые в реальности передаются очень медленно, но сервер держит канал приема открытым. "Что произойдет, если бы я смог отправить на одну машину более 20 000 Post-запросов и передавать данные по ним очень медленно? Эта разновидность DDoS-атаки сделала бы веб-сервер недоступным для настоящих пользователей", - говорит он.

Бреннан также сообщает, что им было создано программное обеспечение HTTPS POST Tool, позволяющее сетевым администраторам определять, насколько их машины подвержены новым типам DDoS-атак. 

Специалист говорит, что в отличие от традиционных атак, блокируемых на уровне провайдеров, работать с новыми атаками сложнее. "Здесь происходит сдвиг основной парадигмы, так как нужно абстрагироваться от полосы пропускания сети и посмотреть на локальные ресурсы веб-сервера и платформы, обслуживаемой им. В конечном итоге количество трафика, которое необходимо заблокировать, гораздо меньше общего объема трафика на сервере", - говорит Райен Барнетт, старший технический специалист Trustwave – SpiderLabs.

Для администраторов уже есть некоторые модули, позволяющие бороться с такими типами атак, например Apache 2.2 имеет модуль mod_reqtimeout и опцию RequestReadTimeout, которая работает на весь сервер сразу, но не на конкретные обслуживаемые сайта. Кроме того, можно настроить защиту при помощи WebApplication Firewall (WAF), а также коммерческого продукта WebDefend.

Барнетт говорит, что возможность измерять производительность приложений, а также отслеживание потока трафика также частично позволит решить проблему. "Самым лучшим способом защиты, конечно, является метод при котором мусорные запросы блокируются не веб-сервером, а шлюзами, которые анализируют трафик. Кроме того, возможно писать приложения с более защищенным кодом, который будет пресекать подобные попытки запросов", - рассказывает специалист.

САКУРА 3.2 усилила безопасность и масштабирование для крупных инфраструктур

Компания «ИТ-Экспертиза» выпустила новую версию программного комплекса САКУРА 3.2. В релизе расширили интеграции, доработали безопасность, обновили интерфейс и оптимизировали работу системы в крупных инфраструктурах.

Одно из заметных изменений — расширение поддержки решений для контроля сетевого доступа.

В САКУРА 3.2 добавлены интеграции с VPN-решениями ЗАСТАВА, С-Терра, ViPNet, а также с NAC-системой WNAM. Кроме того, появились новый тип SSH-запроса, поддержка mTLS для REST, возможность использовать несколько шлюзов в команде RADIUS и команда «Запрос в LDAP».

Блок безопасности тоже заметно обновился. В систему добавили семь новых правил контроля, возможность включать и выключать правила в категории безопасности, отправку в SIEM информации о хеше загружаемого файла и монитор пользовательских атрибутов.

Также появились идентификатор пользователя РМ в объекте «Нарушение», подключение к СУБД в SSL-режимах и возможность для агента назначать уровень нарушения.

Отдельно доработали сценарии администрирования. В версии 3.2 появились новые инструменты для работы с объектами панели управления: НСИ, автопараметрами, справочниками и другими элементами.

Обновился и Агент САКУРА. Разработчики улучшили уведомления, работу с нарушениями и пользовательский опыт. Для администраторов это должно сделать взаимодействие с рабочими местами более понятным и оперативным.

В части производительности оптимизированы механизмы работы с СУБД. Это важно для инфраструктур с десятками тысяч рабочих станций, где стабильность и скорость обработки событий напрямую влияют на работу всей системы.

Интерфейс также получил обновления: появились новые дашборды для разделов «Инфраструктура» и «Интеграции», раздел «Внешние системы», отображение текущих нарушений на странице рабочего места, «светофор» статусов РМ и горячие клавиши. Также добавлено скрытие скриптов в выводе команды ps -aux.

RSS: Новости на портале Anti-Malware.ru