Изучение 26 методов анализа больших данных: часть 1
Изучение 26 методов анализа больших данных: часть 1
Хотя большинство из вас, возможно, были заняты наблюдением за выборами в США, были также новости о том, что канадский иммиграционный сайт неожиданно рухнул в ночь выборов. Мы не уверены, произошло ли это из-за огромного количества людей, которые хотели уехать из США после того, как Дональд Трамп вышел на первое место. Хотя это кажется правдоподобным объяснением для либералов, поддерживающих Клинтона, внезапный всплеск запросов к серверам также может быть возможной атакой DDOS.
Что такое DDOS-атака?
Этот тип киберпреступной атаки, официально известный как распределенный отказ в обслуживании, предполагает перенасыщение серверов ложными запросами на обслуживание, что в конечном итоге приводит к их поджариванию. Виновником всего этого являются трояны, внедренные хакерами, которые наводняют серверы большим количеством запросов, чем они могут обработать. Это приводит к тому, что целевые веб-сайты закрываются и становятся недоступными для использования. А поскольку эти ошибочные запросы обычно исходят из тысяч источников, их практически невозможно остановить после атаки.
Как происходят DDOS-атаки?
Когда вы пытаетесь получить доступ к определенному веб-сайту, ваш компьютер отправляет сервисный запрос на сервер веб-сайта для аутентификации. После утверждения запроса сервер отправляет подтверждение, и пользователю предоставляется доступ к веб-странице.
Однако DDOS-атака, с другой стороны, создает тысячи поддельных пользовательских адресов, которые генерируют ложные запросы, которые отправляются на серверы для получения разрешения. Хотя сервер аутентифицирует эти запросы, он не может отправить подтверждение, поскольку все запросы были отправлены по поддельному адресу. Эта аномалия в конечном итоге приводит к перегрузке серверов, поскольку они получают больше запросов, чем они могут обработать за время.
Почему случаются DDOS-атаки?
После фишинговых кампаний наиболее распространенной формой киберпреступности в Интернете являются DDOS-атаки. Хакеры используют такие атаки для различных целей, которые могут включать или не включать финансовую выгоду. Давайте посмотрим на различные DDOS-атаки в зависимости от их мотивов.
Атаки Hit-in-Run в основном связаны со взломом серверов известных веб-сайтов, игровых онлайн-сервисов и различных пользовательских веб-страниц. Эти атаки обычно совершаются с менее коварными намерениями киберпреступников-любителей, которые не ищут какой-либо денежной выгоды. Обычно такие атаки считаются тестовыми атаками неорганизованных хакеров, которые могут не обладать такими навыками.
Как следует из названия, эти атаки обычно нацелены на политические веб-страницы, которые обычно управляются правительством или государством. Эти веб-сайты являются наиболее частой мишенью для организованных групп киберпреступников, которые хотят заявить о себе. Они намного серьезнее, чем вышеупомянутые атаки типа «беги и беги», которые легче всего обнаружить и заблокировать. Хотя такие атаки обычно проводятся не для получения финансовой выгоды или выплаты вознаграждения, они все же могут нанести серьезный ущерб репутации и финансам правительства.
Не все DDOS-атаки направлены на создание небольшого временного хаоса. В это трудно поверить, но атаки, нацеленные на крупные организации и компании, в основном инициируются или заказываются конкурирующими организациями. Такие атаки способны нарушить банковские транзакции, телефонные сети, электронную почту и все платформы цифровой связи. Это не только наносит ущерб репутации конкретной компании, но и приводит к огромным финансовым потерям.
Мировые лидеры, возможно, уже хорошо знакомы с дымовыми завесами, поскольку почти все, что они делают, направлено на то, чтобы отвлечь внимание людей от чего-то важного. Подобным образом хакеры также организуют фальшивые атаки на сетевые серверы. Эти атаки просто предназначены для того, чтобы отвлечь внимание службы безопасности от гораздо более злонамеренных действий. DDOS-атаки используются как дымовая завеса, чтобы скрыть более крупную атаку, способную вывести из строя крупную сеть.
Здесь дела идут все хуже и хуже, поскольку такие DDOS-атаки напрямую нацелены на получение хакером денежной выгоды. После перегрузки серверов незаконными запросами эти хакеры часто просят у владельцев веб-сайтов выкуп, чтобы остановить атаки. Поскольку удержание своей веб-страницы в качестве заложника является высшей формой киберпреступности, такие атаки обычно устраивают самые опытные хакеры и группировки киберпреступников.
На что направлены такие атаки?
Хотя такие атаки участились после того, как Интернет вещей начал расправляться, не все DDOS-атаки одинаковы. Для лучшего понимания таких атак их также можно разделить на следующие категории в зависимости от их целей.
Как следует из названия, целью таких атак является ограничение пропускной способности сети, а не ее серверов. Это может привести к крайне низкой скорости интернета и проблемам с загрузкой флеш-содержимого.
Это просто наводняет сервер бесчисленными фальшивыми запросами доступа, из-за которых подлинные запросы пользователей теряются при переходе, делая сайт недоступным для публики. Это наиболее распространенная форма DDOS-атаки, которая также может использоваться для организации более злонамеренных троянских атак. Всегда лучше защитить себя от таких атак, используя надежный антивирус и брандмауэр.
Более сложная форма DDOS-атаки, нацеленная на уровень приложений, вместо того, чтобы наводнять серверы поддельными запросами. Атаки трафика можно обуздать, включив фильтр или «сниффер», который может обнаруживать и останавливать все поддельные запросы до того, как они достигнут сервера. Однако атакам приложений чрезвычайно сложно противостоять, поскольку их трудно обнаружить.
В прошлом месяце мы уже сталкивались с недавними DDOS-атаками, когда несколько веб-сайтов становились недоступными для пользователей. Поскольку ни одна конкретная группа не взяла на себя ответственность за это действие, это все же показывает, насколько уязвимыми могут быть интернет-технологии. Поэтому всегда лучше узнать о различных аспектах киберпреступных атак и о том, как защитить себя в Интернете.
Изучение 26 методов анализа больших данных: часть 1
Многие из вас знают Switch, который выйдет в марте 2017 года, и его новые функции. Для тех, кто не знает, мы подготовили список функций, которые делают «Switch» обязательным гаджетом.
Вы ждете, когда технологические гиганты выполнят свои обещания? проверить, что осталось недоставленным.
Прочтите блог, чтобы узнать о различных уровнях архитектуры больших данных и их функциях самым простым способом.
Прочтите это, чтобы узнать, как искусственный интеллект становится популярным среди небольших компаний и как он увеличивает вероятность их роста и дает преимущество перед конкурентами.
CAPTCHA стало довольно сложно решать пользователям за последние несколько лет. Сможет ли он оставаться эффективным в обнаружении спама и ботов в ближайшем будущем?
По мере того, как наука развивается быстрыми темпами, принимая на себя большую часть наших усилий, также возрастает риск подвергнуться необъяснимой сингулярности. Прочтите, что может значить для нас необычность.
Что такое телемедицина, дистанционное здравоохранение и их влияние на будущее поколение? Это хорошее место или нет в ситуации пандемии? Прочтите блог, чтобы узнать мнение!
Возможно, вы слышали, что хакеры зарабатывают много денег, но задумывались ли вы когда-нибудь о том, как они зарабатывают такие деньги? Давайте обсудим.
Недавно Apple выпустила macOS Catalina 10.15.4, дополнительное обновление для исправления проблем, но похоже, что это обновление вызывает больше проблем, приводящих к поломке компьютеров Mac. Прочтите эту статью, чтобы узнать больше