Vad är en överbelastningsattack?
Hem
Artiklar
Vad är en överbelastningsattack?

Vad är en överbelastningsattack?

Nybörjare
Publicerad Jan 7, 2019Uppdaterad Oct 25, 2023
4m

Kortfattat är en överbelastningsattack (eller Denial-of-Service-attack/DoS) en metod som används för att störa legitima användares åtkomst till ett målnätverk eller webbresurs. Vanligtvis uppnås detta genom att överbelasta målet (ofta en webbserver) med en enorm mängd trafik - eller genom att skicka skadliga förfrågningar som gör att målresursen inte fungerar eller kraschar helt. 

Det första dokumenterade fallet av en överbelastningsattack var i februari 2000 när en 15-årig kanadensisk hacker riktade sig mot Amazon- och eBay-webbservrar med en sådan attack. Sedan dess har fler och fler personer använt överbelastningsattacker för att störa mål i många branscher. 


Typer av överbelastningsattacker 

Vissa typer av överbelastningsattacker syftar till att störa en specifik målpersons tillgång till ett nätverk eller en resurs, medan andra avser att göra resursen helt otillgänglig. Dessa attacker kan pågå var som helst från minuter till timmar och, i vissa sällsynta fall, även i dagar. Dessa typer av avbrott orsakar ofta stora ekonomiska förluster för företag som blir mål och inte har rätt begränsningsstrategier på plats. 

√Ėverbelastningsattacker finns i m√•nga olika former och storlekar. Eftersom inte alla enheter och n√§tverk √§r s√•rbara p√• samma s√§tt m√•ste de som f√∂rs√∂ker orsaka skada ofta komma p√• hur de kan utnyttja kryph√•l p√• kreativa s√§tt. F√∂ljande √§r n√•gra v√§lk√§nda typer av √∂verbelastningsutnyttjande.¬†

Buffertöverflödesattacker 

En buffertöverflödesattack är sannolikt den vanligaste typen av exploatering. Det förlitar sig på att skicka mer trafik till målet än utvecklare ursprungligen hade byggt systemet för att hantera. Denna typ av attack gör det möjligt för den skadliga aktören att krascha eller till och med störa processen den riktar sig mot.


ICMP-flod

En ICMP-flodattack riktar sig mot en felkonfigurerad enhet i m√•ln√§tverket, vilket tvingar maskinen att distribuera falska paket till varje nod (dator) i m√•ln√§tverket ist√§llet f√∂r en enda nod. Detta √∂verbelastar n√§tverket. Denna typ av attack kan ofta kallas f√∂r ‚ÄĚd√∂dens ping‚ÄĚ eller en ‚ÄĚsmurfattack‚ÄĚ.¬†


SYN-flod 

En SYN-flod skickar en begäran om att ansluta till en webbserver, men autentiserar aldrig anslutningen helt. Den fortsätter sedan att rikta in sig på alla återstående öppna portar på målwebbservern tills den servern tvingas krascha. 


√Ėverbelastningsattacker j√§mf√∂rt med distribuerade √∂verbelastningsattacker

En annan liknande term som du sannolikt kommer att stöta på är en distribuerad överbelastningsattack, som kommer från engelskans Distributed Denial-of-Service (DoS)-attack. Skillnaden mellan en överbelastningsattack och en distribuerad överbelastningsattack är att under en distribuerad överbelastningsattack riktas många skadliga maskiner mot en enda resurs. En distribuerad överbelastningsattack är mycket mer sannolik att lyckas med att störa målet än en överbelastningsattack som kommer från en enskild källa. Skadliga aktörer tenderar också att föredra denna metod eftersom det blir allt svårare att spåra attacken tillbaka till dess källa när attacken härstammar från flera punkter. 


Kan distribuerad överbelastningsattacker påverka kryptovalutor? 

I de flesta fall har överbelastningsattacker använts för att rikta in sig på webbservrar för stora företag, såsom banker, kommersiella återförsäljare online, och till och med stora statliga och offentliga tjänster. Det är dock viktigt att komma ihåg att alla enheter, servrar eller nätverk som är anslutna till internet kan vara ett potentiellt mål för dessa typer av attacker. 

Eftersom kryptovalutor har tagit fart de senaste åren har kryptobörser blivit alltmer populära mål för distribuerade överbelastningsattacker. Som ett exempel blev kryptovalutan Bitcoin Gold omedelbart målet för en massiv distribuerad överbelastningsattack när den officiellt lanserades, vilket störde deras webbplats i flera timmar.

Den decentraliserade aspekten av blockkedjor skapar dock starkt skydd mot distribuerade √∂verbelastningsattacker och andra cyberattacker. √Ąven om flera noder misslyckas med att kommunicera eller helt enkelt g√•r offline, kan blockkedjan forts√§tta driva och validera transaktioner. N√§r de st√∂rda noderna lyckas √•terh√§mta sig och komma tillbaka, synkroniseras de igen och kommer ikapp med senaste data, som tillhandah√•lls av de noder som inte p√•verkades.

Graden av skydd som varje blockkedja har mot dessa attacker är relaterad till antalet noder och hashhastighet i nätverket. Som den äldsta och största kryptovalutan anses Bitcoin vara den säkraste och mest motståndskraftiga blockkedjan. Detta innebär att distribuerade överbelastningsattacker och andra cyberattacker är mycket mindre benägna att orsaka störningar.

Konsensusalgoritmen arbetsbevis säkerställer att all nätverksdata är säkrad med kryptografiska bevis. Det betyder att det är nästan omöjligt att ändra tidigare validerade block. Att ändra Bitcoin-blockkedjan kräver att hela strukturen avslöjas rekord för rekord, något som är en praktisk omöjlighet även för de mest kraftfulla datorerna. 

Därför skulle en framgångsrik attack förmodligen bara kunna modifiera transaktionerna för några få av de senaste blocken under en kort tidsperiod. Och även om angriparen lyckas kontrollera mer än 50 % av Bitcoin-hashkraften för att utföra en så kallad 51 %-attack (eller majoritetsattack), så skulle det underliggande protokollet snabbt uppdateras som ett svar på attacken.