DDoS หรือ Distributed Denial-Of-Service คือการโจมตีที่ระบบบ็อตเน็ตหลายระบบกำหนดเป้าหมายและท่วมระบบเดียวเพื่อก่อวินาศกรรมการดำเนินงาน เป็นความพยายามของผู้โจมตีที่จะหยุดบริการบนเว็บไซต์ สามารถจัดการได้โดยการหยุดการเข้าถึงบริการใดๆ เช่น แอปพลิเคชัน เครือข่าย บริการ อุปกรณ์ เซิร์ฟเวอร์ และแม้แต่ธุรกรรมเฉพาะภายในซอฟต์แวร์ ในการโจมตี DoS เป็นระบบหนึ่งที่ส่งข้อมูลหรือคำขอที่เป็นอันตราย การโจมตี DDoS มาจากหลายระบบ
อาชญากรไซเบอร์จมระบบด้วยคำขอบริการล้น ผู้โจมตีอาจท่วมเซิร์ฟเวอร์ด้วยคำขอเพื่อเข้าถึงหน้าหรือเพียงแค่โจมตีฐานข้อมูลของระบบด้วยข้อความค้นหาที่มากเกินไป ผลที่ตามมาคือมันข้ามขีดจำกัดความจุของทรัพยากรฮาร์ดแวร์ เช่น RAM, CPU และแน่นอนว่าแบนด์วิธของอินเทอร์เน็ตและก่อวินาศกรรมทั้งระบบ การสูญเสียอาจมีตั้งแต่การหยุดชะงักเล็กน้อยในบริการไปจนถึงการสูญเสียครั้งใหญ่ เช่น การหยุดทำงานของระบบ เช่น แอปพลิเคชัน เว็บไซต์ หรือแม้แต่ธุรกิจทั้งหมด
อาการของการโจมตี DDoS
การโจมตี DDoS ดูเหมือนเป็นกิจกรรมที่ไม่เป็นอันตรายที่ทำให้เกิดปัญหาด้านบริการ เช่น การหยุดทำงานของเซิร์ฟเวอร์ คำขอของแท้จำนวนมากจากผู้ใช้จริง หรือสายเคเบิลที่ขาด ดังนั้น คุณต้องวิเคราะห์การเข้าชมเพื่อตรวจสอบว่าคุณถูกโจมตีหรือไม่
เรื่องราวของการโจมตี DDoS
ในช่วงต้นปี 2000 นักเรียนชื่อ Michael Calce นามแฝงว่า MafiaBoy ได้ขัดขวางบริการของ Yahoo ด้วยการโจมตีแบบ DDoS นอกจากนี้ เขายังสามารถโจมตี CNN, eBay และ Amazon ได้สำเร็จถึงสามครั้ง แม้ว่าจะไม่ใช่การโจมตี DDoS ครั้งแรก แต่ชุดของการโจมตีก็ได้รับความสนใจอย่างมากและเริ่มหลอกหลอนธุรกิจที่ทรงพลังทั่วโลก โดยทั่วไปแล้วการโจมตี DDoS จะใช้เพื่อทำการขู่กรรโชก ทำสงครามไซเบอร์ หรือเพียงแค่แก้แค้น การโจมตี DDoS ได้พัฒนามาเป็นเวลาหลายปี เนื่องจากพวกเขามีทรัพยากรที่สามารถทำให้โจมตีได้สูงกว่า 1,000 Gbps คุณอาจเคยได้ยินเกี่ยวกับการโจมตี Dyn ที่มีชื่อเสียงในปี 2559 ซึ่งมีการบันทึกอัตราข้อมูลไว้ที่ 1.2Tbps เป็นไปได้ด้วยความช่วยเหลือของบ็อตเน็ตสมัยใหม่ (Mirai Botnet) การโจมตีครั้งนี้สั่นสะเทือนไปทั่วทั้งชายฝั่งตะวันออกของอเมริกา ซึ่งมีการใช้ที่อยู่ IP หลายล้านรายการในการสืบค้นข้อมูลบนเซิร์ฟเวอร์ การโจมตี Dyn ส่งผลกระทบโดยตรงต่ออุปกรณ์ IoT 100,000 เครื่อง ซึ่งรวมถึงเครื่องพิมพ์และกล้องด้วย ต่อมา การโจมตีดังกล่าวยังมุ่งเป้าไปที่บริการต่างๆ เช่น Netflix, Twitter, Tumblr, Spotify, Reddit และแม้แต่ Amazon นอกจากนี้ การโจมตี DDoS ยังถูกนำมาใช้บน GitHub ซึ่งบันทึกอัตราการถ่ายโอนข้อมูลที่ 1.35Tbps การโจมตีมีขนาดใหญ่ แต่ GitHub สามารถจัดการกับการโจมตีและใช้งานได้ทันที
หลังจากวิเคราะห์การโจมตีแล้ว ก็เห็นภาพว่าผู้โจมตีใช้เซิร์ฟเวอร์ Memcached เพื่อขยายผลกระทบของการโจมตี ซึ่งเป็นเทคนิคที่ง่ายกว่าเมื่อเปรียบเทียบกับการโจมตีครั้งก่อน
การโจมตีอื่นที่เรียกว่า WireX ซึ่งคล้ายกับการโจมตี Mirai botnet ถูกค้นพบโดยผู้เชี่ยวชาญด้านความปลอดภัย โดยตั้งเป้าไปที่อุปกรณ์ Android 100,000 เครื่องใน 100 ประเทศ นับตั้งแต่นั้นเป็นต้นมา การโจมตี DDoS ก็ตกเป็นเป้าหมายของผู้ให้บริการต่างๆ มากขึ้น ดังนั้นเหตุการณ์ดังกล่าวจึงจำเป็นต้องมีการตรวจสอบ
เครื่องมือโจมตี DDoS
ผู้โจมตีใช้บ็อตเน็ตเพื่อกระจายการโจมตี DDoS สำหรับผู้ที่ไม่ทราบเกี่ยวกับบ็อตเน็ต พวกมันคืออุปกรณ์ที่ติดมัลแวร์ซึ่งควบคุมโดยบอทมาสเตอร์ (ผู้โจมตี) DDoS attackers usually chose servers and computers as endpoints to infect. Nowadays mobile and IoT devices are also used to flood the target system. Such devices are used for infecting a single system through mass injection techniques, malvertising attacks and also phishing attacks.
Types of DDoS Attacks
DDoS attacks can be divided into three different classes. มีดังนี้:–
- Attacks that use huge amount of fake traffic to stop the access to a system. Eg:– spoof-packet flood attacks, UDP and ICMP attacks.
- Attacks that use data packets to victimize the entire network infrastructure or even infrastructure management tools. Eg:– Smurf DDoS and SYN Floods
- Attacks that victimize organization’s application layer and flood applications with malware-infected requests. Therefore, they make online resources unresponsive.
How DDoS Attacks Advanced
Nowadays attackers rent botnets to conduct DDoS attacks. Another advanced called “APDoS- Advanced Persistent Denial-Of-Service” uses different attack vectors in a single attack. This kind of attack affects applications, the database and also the server in a system. Attackers also use the technique of directly affecting ISP to affect maximum number of devices at the same time.
Now DDoS attack has grown into an attack that not just targets a single system but different organizations, suppliers, vendors and business professionals simultaneously. As we all know that no business is more secure than its weakest link, entities such as third parties, employees etc. should be safeguarded.
Technology and strategies have fewer chances of standing against cyber criminals that are refining their DDoS attacks every now and then. However, with the invention of AI, Machine Learning and newer IoT devices being introduced to the world, DDoS attacks will continue to evolve. Attackers will manage to inhibit these technologies in their attacks, which will make attacks deadlier. Nevertheless, DDoS technology will also continue to evolve.