Blokada usług (ang. Denial of Service, DoS) – cyberataki, których celem jest uniemożliwienie działania systemu komputerowego lub usługi sieciowej. Tego typu cyberataki mają swoje wersje i podziały, w zależności od sposobu ich realizacji.

DoS

Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane lub zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe. W sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci nadmiarową ilością danych, mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host.
Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania połączeń.

DDoS

Atak DDoS jest odmianą ataku DoS polegającą na zaatakowaniu ofiary z wielu miejsc jednocześnie. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania. Na dany sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby co przy bardzo dużej liczbie żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu. W historii sieci globalnej miało miejsce kilka spektakularnych ataków z użyciem metody DDoS.

DRDoS

Odmiana ataku odmowy dostępu DoS. Powstała w wyniku połączenia metody zalewania żądaniami synchronizacji i metod wykorzystywanych przy rozproszonych atakach odmowy dostępu DDoS. Polega na generowaniu specjalnych pakietów SYN, których adres źródłowy jest fałszywy – jest nim adres ofiary. Następnie duża liczba takich pakietów jest wysyłana do sieci. Komputery, do których one docierają, odpowiadają pakietami SYN/ACK kierowanymi na adres pochodzący z fałszywego nagłówka. W wyniku czego ofiara jest zalewana olbrzymią liczbą pakietów z wielu hostów. W porównaniu do tradycyjnego ataku typu DDoS utrudnia to wykrycie rzeczywistego źródła ataku.

Autor: Łukasz Urbański, broker ubezpieczeniowy

Przeczytaj pozostałe artykuły dotyczące cyberbezpieczeństwa: