Резюме
Як
ви переконалися при читанні цього розділу, існує багато типів атак DOS, з використанням яких зловмисники можуть порушити функціонування різних служб. Атаки, направлені на насичення смуги пропускання, є найбільш жорстокими із-за їх здатності захоплення трафіку. Атаки із захопленням ресурсів вже використовуються багато років, і зломщики продовжують застосовувати їх з великим успіхом. Проломи в програмному забезпеченні особливо популярні у зломщиків, оскільки складність реалізації стека протоколу IP і пов'язаних з ним програм постійно підвищується. І нарешті, атаки DNS надзвичайно ефективні при використанні успадкованих вад найважливіших служб, що є фундаментом Internet. Фактично, деякі експерти по питаннях безпеки вважають, що теоретично цілком можливо ініціювати атаку DOS проти самої мережі internet, якщо через протокол BGP скористатися даними про маршрути. Цей протокол інтенсивно застосовується більшістю магістральних провайдерів.
Нестримно зростає популярність розподілених атак DOS. оскільки необхідні для цього засобу стають абсолютно доступні і для їх використання не потрібні ніяких особливих знань. Ці атаки є найбільш руйнівними, оскільки при цьому швидко "захоплюються" навіть великі вузли Internet, які стають абсолютно непрацездатними.
Зважаючи на те що електронна комерція продовжує грати основну роль в електронній промисловості, дія атак DOS на електронне співтовариство весь час зростатиме. В даний час багато організацій почали отримувати свої доходи від надання інтерактивних ресурсів. В результаті розподілена атака DOS може при вести деякі з них до банкрутства. Що ще важливіше, так це можливості заховання, які в кожній атаці використовуються повною мірою. І нарешті, не забувайте про те, що атаки DOS застосовуються і в мілітаристських цілях. Багато урядів планують або вже приступили до розробки прийомів ведення електронних воєн, в які залучені атаки DOS, а не звичайні ракети. Справді прийшов час кибертеррорізма.
|