Un attacco DDoS ha altri scopi oltre la mancanza di disponibilità? [duplicare]

7

Attualmente sto ricercando gli attacchi DDoS per un articolo che sto scrivendo e, a parte l'evidente mancanza di disponibilità dell'host di destinazione e dei loro servizi, c'è qualcos'altro che un DDoS può aiutare a realizzare?

Sto pensando che le cose sulla falsariga di un DDoS siano il primo passo per un'intrusione o un compromesso maggiori. Rende più facile o aiuta un utente malintenzionato a compromettere l'obiettivo. Se é cosi, come? Puoi fornire qualsiasi vettore di attacco che possa fare ulteriori ricerche su quello che dipende da un DDoS o una spiegazione semplice sarebbe grandiosa.

    
posta Scott Helme 18.09.2013 - 18:36
fonte

2 risposte

8

Ci sono alcuni modi in cui un DDoS può aiutare a perpetrare cattivi extra:

  • Se la destinazione DDoS è un servizio di sicurezza (ad esempio un sistema di rilevamento delle intrusioni), la disattivazione del servizio può facilitare l'effrazione. Ad esempio, se si trova un buco in un sistema operativo, che consente l'esecuzione di codice remoto, un DDoS sul sito di aggiornamento del fornitore del sistema operativo ritarderà la propagazione della correzione, consentendo quindi una finestra di sfruttamento più lunga.

  • Lo stesso DDoS è in grado di generare tonnellate di log che renderanno più difficile il rilevamento di azioni dannose non DDoS: voci di registro che normalmente faranno scattare gli allarmi sotto il radar, perché l'IDS e le persone che si occupano di esso sono sopraffatti dal flusso relativo a DDoS.

  • Poiché un DDoS minaccia la continuità delle attività aziendali, alcune organizzazioni possono applicare procedure di emergenza che mirano a mantenere il servizio a spese possibili della sicurezza. Ad esempio, se un DDoS implica un sovraccarico di un antivirus e-mail, allora l'organizzazione potrebbe decidere di disattivare l'antivirus, in modo che le e-mail tornino di nuovo; ma poi, il virus potrebbe entrare più facilmente. Un altro caso è un'organizzazione che passa a un sito alternativo che potrebbe non essere altrettanto protetto.

Vedi questa domanda precedente sullo stesso argomento.

    
risposta data 18.09.2013 - 19:19
fonte
7

Una tattica che è stata utilizzata con successo è quella di distrarre la vittima con un DDoS al fine di dissuadere o ritardare la risposta a un altro compromesso, come Register lo chiama, un fumogazione cyberheist . L'idea è che i trasferimenti fraudolenti via cavo potrebbero essere reversibili se catturati abbastanza rapidamente e se un DDoS è in corso per la sicurezza, le persone saranno meno disponibili a catturare e gestire le frodi.

Inoltre, DDoS viene utilizzato come parte degli schemi di estorsione .

    
risposta data 18.09.2013 - 18:49
fonte

Leggi altre domande sui tag