Site Overlay

Vad är en DDoS-Attack? – DDoS betydelse

xmlns=”http://www.w3.org/1999/xhtml”>distribuerade nätverksattacker kallas ofta distribuerade Denial of Service (DDoS) attacker. Denna typ av attack utnyttjar de specifika kapacitetsbegränsningar som gäller för alla nätverksresurser – till exempel den infrastruktur som möjliggör ett företags hemsida. DDoS-attacken skickar flera förfrågningar till den attackerade webbresursen – i syfte att överskrida webbplatsens kapacitet att hantera flera förfrågningar… och förhindra att webbplatsen fungerar korrekt.,

xmlns=”http://www.w3.org/1999/xhtml”>typiska mål för DDoS – attacker inkluderar:

l xmlns=”http://www.w3.org/1999/xhtml”>

  • internet shopping webbplatser
  • online – kasinon
  • Alla företag eller organisationer som beror på att tillhandahålla onlinetjänster
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>hur en DDOS-attack fungerar

    xmlns=”http://www.w3.org/1999/xhtml”>nätverksresurser-som webbservrar-har en begränsad gräns för antalet förfrågningar som de kan betjäna samtidigt., Förutom serverns kapacitetsgräns kommer kanalen som ansluter servern till Internet också att ha en begränsad bandbredd / kapacitet. När antalet förfrågningar överstiger kapacitetsgränserna för någon komponent i infrastrukturen, kommer servicenivån sannolikt att drabbas på något av följande sätt:

    l xmlns=”http://www.w3.org/1999/xhtml”>

  • svaret på förfrågningar kommer att vara mycket långsammare än normalt.
  • vissa – eller alla – användares förfrågningar kan ignoreras helt.,
  • xmlns=”http://www.w3.org/1999/xhtml”>vanligtvis är angriparens yttersta mål det totala förebyggandet av webbresursens normala funktion – en total ”överbelastning”. Angriparen kan också begära betalning för att stoppa attacken. I vissa fall kan en DDOS-attack till och med vara ett försök att diskreditera eller skada en konkurrents verksamhet.,

    2 xmlns=”http://www.w3.org/1999/xhtml”>med hjälp av ett Botnet ’zombie-nätverk’ för att leverera en DDOS-attack

    xmlns=”http://www.w3.org/1999/xhtml”>för att skicka ett extremt stort antal förfrågningar till offrets resurs kommer cyberkriminalen ofta att skapa ett ”zombie-nätverk” av datorer som den kriminella har infekterat. Eftersom kriminella har kontroll över de åtgärder som varje infekterad dator i zombie-nätverket, kan den stora omfattningen av attacken vara överväldigande för offrets webbresurser.,

    2 xmlns=”http://www.w3.org/1999/xhtml”>arten av dagens DDoS-hot

    xmlns=”http://www.w3.org/1999/xhtml”>I början till mitten av 2000-talet var denna typ av brottslig verksamhet ganska vanlig. Antalet framgångsrika DDoS-attacker har dock minskat., Denna minskning av DDoS-attacker kommer sannolikt att ha resulterat i följande:

    l xmlns=”http://www.w3.org/1999/xhtml”>

  • polisutredningar som har resulterat i gripandet av brottslingar över hela världen
  • tekniska motåtgärder som har varit framgångsrika mot DDoS-attacker
  • iv xmlns=”http://www.w3.org/1999/xhtml”>

    andra artiklar och länkar relaterade till distribuerade nätverk attacks / DDoS

    • hur skadlig kod penetrerar system
    • vad är en Trojan?,
    • cyberbrottslighet
    • Datorvandalism
    • småstöld
    • Spam och nätfiske
    • Kaspersky DDoS skydd

    Lämna ett svar

    Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *