Для DoS-атаки нового типа достаточно одного компьютера

Для DoS-атаки нового типа достаточно одного компьютера

Эксперт в области информационной безопасности Роберт Хансен сконструировал инструмент, пригодный для проведения DoS-атак нового поколения. Инструмент Slowloris использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов.

В отличие от обычных DoS-атак, которые позволяли "повесить" любой сайт путем бомбардировки сервера пакетами данных и возникающих как следствие перегрузки каналов связи, Slowloris позволяет добиться тех же результатов путем отправки относительно небольшого количества пакетов.

Для организации стандартных DoS-атак требуется большое количество вычислительных ресурсов. Зачастую для блокирования единственного сайта задействуются тысячи компьютеров, скомпрометированных злоумышленниками. Технология Slowloris обладает минимальными требованиями к ресурсам. Роберт Хансен утверждает, что для начала атаки потребуется всего тысяча пакетов. Впоследствии для поддержания сайта в нерабочем состоянии достаточно будет отправлять от 200 до 300 пакетов в минуту. С этой задачей с легкостью справится стандартный персональный компьютер.

Атака Slowloris заставляет атакуемый сервер обслуживать большое количество открытых соединений путем непрерывной отправки незавершенных HTTP-запросов. В случае, если такие запросы отправляются с нужной периодичностью, сервер Apache надолго «погружается в раздумья», ожидая завершения каждого из открытых соединений. При этом сервер не перегружен – процессор может оставаться относительно свободным, просто он не обслуживает следующие подключения и запросы.

Дело в том, что веб-серверы, подобные Apache, предусматривают ограничение на число одновременно открытых подключений. Хансен утверждает, что разработанная им методика может с успехом использоваться для блокирования серверов Apache 1.x, Apache 2.x, dhttpd, GoAhead WebServer и Squid. При этом Slowloris не представляет особой опасности для серверов IIS6.0, IIS7.0 или lighttpd. Эти решения оснащены эффективными механизмами распределения нагрузки и используют «пулы рабочих потоков» (worker pool), позволяющие удерживать любое количество открытых соединений при наличии свободных ресурсов.

Хансен связался с разработчиками Apache и предупредил их об опасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Xello представила стратегию перехода от продуктов к платформам ИБ

28 августа в Москве прошла первая конференция Xello Open Day, где компания объявила о переходе от разработки отдельных продуктов к созданию платформ комплексной кибербезопасности. По словам представителей, новый подход позволит объединить разные решения в единую архитектуру и упростить работу специалистов по ИБ.

От продукта к платформе

В компании отметили, что со временем возможности их флагманского продукта Xello Deception стали выходить за рамки одного класса решений. Это подтолкнуло разработчиков к идее платформы, где компоненты работают как единая система. Такой формат, считают в Xello, помогает исключить дублирование функций, снизить ошибки настройки и объединить данные в одном «озере», доступном для анализа.

На практике это должно означать более быстрое расследование инцидентов, снижение затрат на ИБ и возможность гибкого масштабирования — от локальных установок до корпоративного уровня.

Две платформы

Xello планирует развивать два направления:

  • Xello Prisma — защита инфраструктуры;
  • Xello Datacube — защита данных.

В состав инфраструктурной платформы войдут несколько решений. Помимо Xello Deception, в неё интегрируют систему защиты идентификационных данных (Identity Protection) и новый EDR-продукт для обнаружения и реагирования на инциденты на конечных точках.

Xello Datacube, анонсированная весной, строится на принципах Zero Trust. Её идея — изолировать корпоративные данные на уровне операционной системы, разделять личную и рабочую информацию, предотвращать утечки и при этом не менять привычный интерфейс приложений для сотрудников.

Человеческий фактор и культура безопасности

Отдельная дискуссия на конференции была посвящена роли человека в защите информации. Представители банковского и корпоративного сектора подчеркнули: даже самые надёжные технологии не решают проблему человеческих ошибок.

  • В ПАО «Банк ПСБ» отметили, что важно назначать ответственных за данные внутри бизнеса и выстраивать процессы, где владелец информации несёт ответственность за её использование.
  • В Capital Group напомнили, что даже многофакторная аутентификация не спасает, если пользователь не понимает рисков. Здесь помогает обучение и повышение осведомлённости сотрудников.
  • В Angara Security предложили рассматривать защиту как сочетание технологий, качества внедрения и корпоративной культуры. Технологии помогают смещать акценты с наказаний за нарушения на превентивные меры.

Эксперты также обсудили внедрение концепции Zero Trust. Главным препятствием, по их мнению, остаются устаревшие системы, которые сложно адаптировать под современные требования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru