La chiave della tua domanda è nella prima "D".
Ciò che rende un attacco DDoS così efficace è la natura distribuita di quello
attacco. Con un attacco DoS vecchio stile, la vittima di solito proverebbe a
numero elevato di richieste o connessioni a un server o risorsa specifici
provenienti da un numero unico o piccolo di fonti. Per mitigare l'attacco,
potresti semplicemente bloccare il traffico dai sistemi di attacco. Spesso, questo potrebbe
essere eseguito dal firewall locale o simile.
Nell'attacco DDoS, la vittima è inondata di richieste da un numero elevato
di diverse fonti. Il numero è troppo alto per bloccare individualmente e il
il volume di aggressori in genere sovraccaricherà tutte le infrastrutture locali come
firewall e switch di rete. In questo scenario, in genere devi lavorare
con il tuo ISP per avere traffico verso il sistema di destinazione inviato a un "buco nero", che
ridurrà il volume e consentirà il ripristino dell'infrastruttura locale, ma in genere
significa che il DDoS sul sistema specifico ha successo (perché il traffico verso
quel sistema viene inviato al buco nero). Il punto chiave è che il
l'attacco è distribuito, è molto difficile bloccare i sistemi di attacco.
Quindi, per quanto riguarda la tua domanda riguardante i servizi DDoS basati sul cloud - questo a
in qualche misura dipende dalla tua definizione di cloud. Una definizione sarebbe qualsiasi
servizio che non è sulla propria infrastruttura e viene consegnato da 'the
nube'. In questo senso, gli attacchi DDoS sono già basati sul cloud. Non usano il
gli hacker possiedono un'infrastruttura, ma invece usano gli host che ha l'hacker
ha compromesso o ospita l'attaccante ha identificato che hanno male
servizi configurati o mancano di controlli sufficienti per impedire che vengano utilizzati
come parte di un attacco DDoS. Ad esempio, uno dei motivi per cui c'è così tanto
La preoccupazione che circonda l'IoT è che molti di questi dispositivi IoT includono servizi che
possono essere sfruttati come parte di un attacco DDoS e mancano di controlli sufficienti per
prevenire questo sfruttamento da usi remoti sconosciuti.
Se definisci il cloud solo come provider IaaS, PaaS e SaaS, la situazione lo è
leggermente diverso. È improbabile che questi servizi vengano utilizzati per l'esecuzione
l'attacco reale semplicemente perché l'attacco DDoS si basa su un numero elevato di
gli hacker e la possibilità di utilizzare quel numero di provider cloud è proibitivo -
ricorda che i fornitori di cloud non accetteranno questo tipo di utilizzo di
la loro infrastruttura, quindi dovrai farlo in un modo "furtivo", che è
diventa sempre più difficile in quanto i fornitori di servizi cloud bloccano ciò che viene considerato
uso appropriato della loro infrastruttura (ricorda, hanno una reputazione
mantenere - se diventano noti come host per 'attori cattivi', gli ISP e altri lo faranno
basta bloccare il traffico dai loro IP).
Questo non significa che gli attaccanti non utilizzino i servizi cloud. Quello che troverai spesso
è che i fornitori di servizi DDoS utilizzeranno i servizi cloud come comando e
centro di controllo per i loro agenti / bot DDoS. Hanno ancora bisogno di farlo in un
modalità furtiva, poiché i servizi cloud più affidabili disattivano tutti gli utenti
scoprire di fare cose del genere, ma questo è molto più difficile da rilevare e hanno solo bisogno di a
pochi fornitori di cloud. Gli agenti / robot che usano per eseguire effettivamente gli attacchi
sono solitamente desktop e server compromessi, spesso nei sistemi domestici che hanno
controlli di sicurezza più scadenti e dispositivi IoT sempre più numerosi, molti dei quali presenti anche in
ambienti domestici o di piccole dimensioni che mancano di misure di sicurezza aziendale o
amministratori di sistema esperti ecc.