Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Возможность атаки на отказ в обслуживании (DoS)

Использование недостатков реализации сетевых протоколов и уязвимостей в программном обеспечении с целью нарушения доступности актива.

DoS атака на операционную систему
Существуют различные способы DoS атаки на ОС, например атаки на состояние TCP соединений, такие как SYN floods и ACK floods.
SYN floods: При потоках SYN отправляется чрезмерное количество пакетов SYN, но 3х-стороннее TCP-рукопожатие никогда не завершается. Поскольку каждая ОС имеет максимальное количество одновременных TCP-соединений, такой способ может быстро исчерпать способность системы получать новые запросы на TCP-соединения, тем самым предотвращая доступ к любой службе TCP, предоставляемой сервером.
ACK floods: Поток пакетов ACK отправляется в ОС и это заставляет ОС искать в таблице состояний ранее установленное TCP-соединение. Поскольку ACK пакеты злоумышленника предназначены для соединений, которые не существуют, ОС придется выполнить поиск по всей таблице состояний, чтобы убедиться, что совпадения не существует. Поиск состояний для большого количества пакетов может привести к тому, что сервер будет не успевать и/или не отвечать на запросы. Это значительно сокращает ресурсы, доступные для предоставления целевой услуги легитимным пользователям.

Злоумышленник так же может выполнить атаку отказ в обслуживании влияя на доступность аппаратных ресурсов, таких как загрузка процессора, оперативной памяти, дисковой подсистемы путем создания большого количества ресурсов, процессов, задач в ОС.

DoS атака на сервис
DoS атака может быть так же направлена на прикладное ПО и сервисы, например на веб-сервер. Часть атак на веб-серверы применяется в целом для любого веб-сервера, в то время как другие специфичны для конкретного ПО.
Один из примеров такого типа атаки известен как простой HTTP flood, когда злоумышленник отправляет большое количество HTTP-запросов на веб-сервер.
Другой вариант, известный как атака на повторное согласование SSL, использует преимущества функции протокола в SSL/TLS. Набор протоколов SSL/TLS включает в себя механизмы, позволяющие клиенту и серверу согласовать алгоритм шифрования для последующего безопасного подключения. Если включено повторное согласование SSL, можно сделать запрос на повторное согласование криптоалгоритма. При атаке на повторное согласование злоумышленник устанавливает соединение SSL/TLS, а затем выполняет серию запросов на повторное согласование. Поскольку повторное согласование криптографии имеет значительные затраты для веб-сервера, это может повлиять на доступность службы при большом объеме запросов.
Злоумышленник также может выбрать как цель ресурсоемкие функции веб-приложений. Конкретные функции в веб-приложениях могут быть очень ресурсоемкими. Повторные запросы к этим функциям могут привести к исчерпанию системных ресурсов и отказу в доступе к приложению или самому серверу.

Связанные риски

Риск Угроза Уязвимость Тип актива Связи
Недоступность актива из-за возможности атаки на отказ в обслуживании (DoS) в веб-сервере
Доступность Отказ в обслуживании
Недоступность актива
Доступность Отказ в обслуживании
Возможность атаки на отказ в обслуживании (DoS) Веб-сервер
Недоступность актива из-за возможности атаки на отказ в обслуживании (DoS) в операционной системе
Доступность Отказ в обслуживании
Недоступность актива
Доступность Отказ в обслуживании
Возможность атаки на отказ в обслуживании (DoS) Операционная система
Недоступность RDP сервера из-за возможности атаки на отказ в обслуживании (DoS) в службе удаленных рабочих столов
Доступность Отказ в обслуживании
Недоступность RDP сервера
Доступность Отказ в обслуживании
Возможность атаки на отказ в обслуживании (DoS) Служба удаленных рабочих столов 1