T1499.003: Исчерпание ресурсов приложения

Злоумышленники могут провести атаку типа "отказ в обслуживании" (DoS), нацеленную на ресурсоемкие функции приложений, чтобы заблокировать доступ к этим приложениям. Например, некоторые функции веб-приложений могут потреблять огромное количество ресурсов. Многократные запросы к этим функциям могут исчерпать системные ресурсы и привести к недоступности приложения или даже сервера.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

network_devices_abnormal_activity: PT-CR-473: Possible_Rogue_FHRP_Peer: Ошибка аутентификации FHRP sap_suspicious_user_activity: PT-CR-255: SAPASABAP_GW_Server_Registration_Anomaly: Множественные попытки зарегистрировать сервер

Способы обнаружения

IDDS0013Источник и компонент данныхДанные о работоспособности: Состояние узлаОписание

Иногда DoS-атаки на конечные точки можно обнаружить до того, как они нарушат работу сервиса, однако для этого нужен очень строгий мониторинг и оперативное реагирование. Отслеживайте записи журналов, сообщения и другие артефакты, указывающие на состояние датчиков узла (например, метрики, ошибки и (или) исключения из инструментов ведения журналов).

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте необычные потоки сетевых данных. Процессы, которые взаимодействуют с сетью, хотя обычно этого не делают или вам незнакомы, следует считать подозрительными.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов, используя проверку SSL/TLS для зашифрованного трафика, чтобы выявлять признаки протоколов, которые не соответствуют ожидаемым стандартам протоколов и шаблонам потоков трафика (например, посторонние пакеты, не относящиеся к обычным потокам, трафик неизвестного происхождения, а также необычные синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам).

IDDS0015Источник и компонент данныхЖурналы приложений: Содержимое журналов приложенийОписание

Отслеживайте журналы, сообщения и (или) другие артефакты, создаваемые сторонними приложениями, которые могут указывать на проведение атаки типа "отказ в обслуживании" (DoS), нацеленной на ресурсоемкие функции веб-приложений. Дополните обнаружение на уровне сети журналированием и инструментами мониторинга на конечных устройствах. Записи об атаках на веб-приложения могут регистрироваться в журналах веб-серверов, серверных приложений и (или) серверов баз данных, что позволяет определить тип атаки, в том числе до нанесения значительного ущерба. Осуществляйте внешний мониторинг доступности служб, которые могут быть затронуты DoS-атаками на конечные системы.

Меры противодействия

IDM1037НазваниеФильтрация сетевого трафикаОписание

Используйте услуги, предоставляемые сетями доставки содержимого (CDN) или поставщиками услуг защиты от DoS-атак, для фильтрации трафика, идущего от сервисов. Фильтруйте пограничный трафик, блокируя адреса источников атаки, порты, на которые направлена атака, или соответствующие транспортные протоколы.