KOMMENTAR
Selvom distribuerede denial-of-service-angreb (DDoS) og nul-dagstrusler ikke er noget nyt inden for cybersikkerhed, sker de stadig regelmæssigt af en simpel grund: De virker. I begyndelsen af november 2023 beskyldte OpenAI et DDoS-angreb for intermitterende ChatGPT-problemer, og en af største kendte denial-of-service-angreb ramte store internetvirksomheder i oktober. Den samme gruppe af dårlige skuespillere - Anonymous Sudan - har taget æren for både ChatGPT-angrebet og det, der ramte Cloudflare i oktober.
Mens DDoS-angreb historisk set stammede fra sårbarheder i internetprotokoller (f.eks. SYN-oversvømmelse, Smurf-angreb), flyttede fokus senere til Internet of Things (IoT) enheder. Disse nye børn på blokken var nemme at inficere gennem en kombination af fejlkonfiguration og nul-dages udnyttelser, og det er de desværre stadig. Det er tid til at se nærmere på, hvorfor disse angreb er tilbage med en hævn, og hvordan du sikrer dig, at din organisations anti-DDoS-strategi er godt understøttet.
Historien gentager sig selv
Mirai, et af de største DDoS-angreb tilbage i 2016 og 2017, varslede et skift i angrebsmetoder, der fortsætter i dag. Dårlige skuespillere starter angreb på enhedssårbarheder, inficerer dem i massevis og bruger dem derefter til at udføre DDoS-angreb. En sårbarhed i en enhed vil opstå og blive bredt inficeret, hvilket fører til "plaster, skyl, gentag"-cyklussen. Industrirapporter tyder på, at DDoS generelt er i stigning. Et infrastrukturselskab rapporterede en stigning på 200% fra 2022 til 2023.
Korreleret med denne stigning i DDoS har CISA-embedsmænd rapporteret en stigning i nul-dages bedrifter i de seneste seks måneder og sammen med FBI advarede for nylig om seneste sårbarheder i Atlassian-løsninger — potentielt resulterer i masser af sårbare internet-vendte enheder. Det er ikke for at nævne Ciscos offentliggørelse af en web-UI-baseret kritisk nul-dag, der inficerede mere end 40,000 enheder. Hvad ligger der bag denne stigning? Desværre vil nye sårbarheder altid dukke op på trods af konstante forbedringer. Der går meget arbejde i at forsøge at sikre, at det ikke sker, men at udvikle nye teknologier er hårdt og udsat for menneskelige fejl.
IoT-smertepunktet
Sårbar IoT vil fortsat bidrage til stigningen i DDoS-angreb. Økosystemet forbliver relativt ureguleret; der er endnu ikke minimumssikkerhedskontroller, før en enhed kan komme online. Der er mere gang i begrebet "sikkerhed ved design", men det er stadig tidlige dage. Så der er intet, der kræver, at en enhedsproducent har god sikkerhedshygiejne.
I mellemtiden kommer nye teknologileverandører uden erfaring med at sikre enheder på markedet - og deres enheder kommer online i bølger. Det betyder, at der vil være flere DDoS-angreb rettet mod IoT-enheder. Dette vil gøre sikkerheden smertefuld i et stykke tid.
Den mørke side af nye protokoller
IoT-trusler er ikke den eneste bekymring på DDoS-fronten. I bestræbelserne på at opgradere eksisterende internetinfrastruktur er der udviklet nye netværksprotokoller for at forbedre ydeevnen af aldrende protokoller. HTTP/2 blev udviklet for at forbedre mange af manglerne ved den originale HTTP-protokol, men nye mangler i denne protokol har gjort mange webservere sårbare over for et nyt "hurtig nulstilling"-angreb. Denne sårbarhed vil sandsynligvis vare ved i årevis, indtil sårbare webservere bliver rettet eller opgraderet. Denne specifikke trussel fremhæver udfordringen med at udvikle sikre protokoller, men dette er ikke unikt for HTTP/2. Hver gang en ny internetprotokol introduceres, finder og adresserer sikkerhedseksperter gradvist nye sårbarheder. Som følge heraf vil problemer i nyudviklede eller ældre netværksprotokoller fortsætte med at muliggøre nye denial-of-service-angreb.
Forbliver foran kurven
Med DDoS og nul-dage i stigning, skal cybersikkerhedsprofessionelle tage stærkere skridt for at beskytte deres organisationer. I 2024 er der mulighed for at se nærmere på dine sikkerhedspolitikker og -procedurer, især vedrørende de tjenester og enheder, din organisation bruger.
Den fremherskende visdom har bevæget sig ud over et slot-og-grav-perspektiv til at indse, at brud er uundgåelige. Spørgsmålet er, hvor hurtigt du kan opdage og håndtere et brud, når det først sker. Der har været tilfælde, hvor et brud har varet længe, fordi virksomheder ikke vidste, hvad de skulle gøre, eller måtte tage drastiske foranstaltninger og tage deres systemer offline.
En robust strategi til at stoppe DDoS-angreb bør behandle følgende aspekter:
Implementer skalerbar infrastruktur og redundans
-
Brug belastningsbalancere til at fordele trafikken jævnt på tværs af flere servere. I et DDoS-angreb kan trafikken fordeles på tværs af flere ressourcer, hvilket gør det sværere for angribere at overvælde et enkelt fejlpunkt.
-
Udnyt skybaserede DDoS-reduktionstjenester fra udbydere som Akamai, AWS, Azure, Cloudflare eller Google. Disse tjenester kan absorbere og filtrere ondsindet trafik, før den når din infrastruktur.
-
Design dit netværk og din infrastruktur med failover-mekanismer og redundans for at muliggøre forretningskontinuitet under et angreb. Dette kan involvere at have backup-servere, datacentre eller tjenesteudbydere.
Anvend trafikovervågning og uregelmæssig registrering
-
Overvåg løbende din netværkstrafik for usædvanlige mønstre og stigninger i volumen. Brug værktøjer og software, der kan opdage uregelmæssigheder i realtid.
-
Brug adfærdsanalyse til at identificere unormal brugeradfærd, såsom en pludselig stigning i loginforsøg eller anmodninger fra en enkelt IP-adresse.
-
Implementer flowovervågningsværktøjer som NetFlow eller sFlow for at få synlighed i trafikstrømme og identificere potentielle DDoS-angreb.
Implementer netværkssikkerhedsforanstaltninger
-
Implementer firewalls og IDPS-enheder (Intrusion Detection and Prevention Service) for at filtrere indgående trafik og opdage og blokere ondsindede trafikmønstre.
-
Brug et indholdsleveringsnetværk (CDN) til at distribuere og servere dit indhold fra flere geografisk distribuerede servere. CDN'er kan absorbere en betydelig del af trafikken under et angreb.
-
Implementer hastighedsbegrænsende og trafikformende politikker for at begrænse og kontrollere indgående trafik, hvilket forhindrer den i at overvælde dit netværk.
Så længe der er et internet, vil dårlige skuespillere gøre alt, hvad de kan, for at udnytte dets svagheder. Når 2024 nærmer sig, skal virksomheder tage stigningen i DDoS og zero-day-angreb alvorligt. Hvis sikkerhedsledere sporer risikoen, holder en fortegnelse over potentielt sårbare tjenester og enheder og implementerer de rigtige sikkerhedsværktøjer og -procedurer skitseret ovenfor, har de en bedre chance for at afbøde virkningen af DDoS og nul-dage i det nye år.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.darkreading.com/cyberattacks-data-breaches/in-cybersecurity-whats-old-is-new-again
- :har
- :er
- :ikke
- :hvor
- $OP
- 000
- 10
- 11
- 13
- 2016
- 2017
- 2022
- 2023
- 2024
- 40
- 7
- 8
- 9
- a
- Om
- over
- tværs
- aktører
- adresse
- igen
- Aging
- forude
- altid
- an
- analyse
- ,
- og infrastruktur
- abnormaliteter
- anonym
- tilgange
- ER
- opstå
- AS
- aspekter
- At
- angribe
- Angreb
- Forsøg på
- AWS
- Azure
- tilbage
- backup
- Bad
- BE
- fordi
- været
- før
- adfærd
- bag
- Bedre
- Beyond
- Bloker
- både
- brud
- brud
- virksomhed
- business kontinuitet
- virksomheder
- men
- by
- CAN
- tilfælde
- Centers
- udfordre
- chance
- ChatGPT
- Circle
- Cisco
- tættere
- CloudFlare
- kombination
- Kom
- kommer
- Virksomheder
- selskab
- Konceptet
- Bekymring
- vedrørende
- konstant
- indhold
- fortsæt
- fortsætter
- kontinuitet
- bidrage
- kontrol
- kontrol
- kredit
- kritisk
- afgrøde
- Cybersecurity
- cyklus
- mørk
- data
- datacentre
- Dage
- DDoS
- DDoS-angreb
- deal
- levering
- Trods
- opdage
- Detektion
- udviklet
- udvikling
- enhed
- Enheder
- gjorde ikke
- videregivelse
- distribuere
- distribueret
- do
- gør ikke
- i løbet af
- e
- Tidligt
- let
- økosystem
- indsats
- muliggøre
- forbedre
- indtastning
- fejl
- især
- jævnt
- Hver
- at alt
- udføre
- eksisterende
- erfaring
- Exploit
- exploits
- Manglende
- Mode
- FBI
- kampene
- filtrere
- Finde
- firewalls
- oversvømmelse
- flow
- strømme
- Fokus
- efter
- Til
- fra
- forsiden
- Gevinst
- geografisk
- Goes
- gå
- godt
- God sikkerhed
- gradvist
- gruppe
- havde
- ske
- Happening
- sker
- Hård Ost
- hårdere
- Have
- have
- højdepunkter
- historisk
- Hit
- Hvordan
- How To
- http
- HTTPS
- menneskelig
- ICON
- identificere
- if
- KIMOs Succeshistorier
- gennemføre
- Forbedre
- forbedringer
- in
- Indgående
- Forøg
- industrien
- Industrirapporter
- uundgåelige
- Infrastruktur
- Internet
- tingenes internet
- ind
- introduceret
- opgørelse
- involvere
- tingenes internet
- iot-enheder
- IP
- IP-adresse
- isn
- spørgsmål
- IT
- ITS
- jpg
- holde
- børn
- Kend
- kendt
- senere
- lancere
- ledere
- førende
- ligesom
- Sandsynlig
- belastning
- Logge på
- Lang
- lang tid
- Se
- Lot
- masser
- lavet
- større
- lave
- Making
- ondsindet
- Fabrikant
- mange
- Marked
- midler
- foranstaltninger
- mekanismer
- metoder
- formildende
- afbødning
- momentum
- Overvåg
- overvågning
- mere
- flyttet
- flere
- skal
- netværk
- Network Security
- netværkstrafik
- Ny
- Ny teknik
- Nye teknologier
- nye år
- nyligt
- intet
- november
- oktober
- of
- embedsmænd
- offline
- Gammel
- ældre
- on
- engang
- ONE
- online
- kun
- OpenAI
- Opportunity
- or
- organisation
- organisationer
- original
- skitseret
- samlet
- overvældende
- Smerte
- smertefulde
- forbi
- patch
- mønstre
- ydeevne
- perspektiv
- plato
- Platon Data Intelligence
- PlatoData
- Punkt
- politikker
- del
- potentiale
- potentielt
- forebyggelse
- Forebyggelse
- procedurer
- professionelle partnere
- PROS
- beskytte
- protokol
- protokoller
- udbydere
- spørgsmål
- hurtigt
- hurtige
- RE
- når
- ægte
- realtid
- realisere
- grund
- for nylig
- regelmæssigt
- relativt
- resterne
- gentag
- rapporteret
- Rapporter
- anmodninger
- Kræver
- Ressourcer
- resultere
- resulterer
- Reuters
- højre
- Rise
- Risiko
- robust
- s
- samme
- skalerbar
- sikker
- fastgørelse
- sikkerhed
- sikkerhedspolitikker
- helt seriøst
- tjener
- Servere
- tjeneste
- service-udøvere
- Tjenester
- skifte
- forskudt
- mangler
- bør
- side
- signifikant
- Simpelt
- enkelt
- SIX
- So
- Software
- nogle
- specifikke
- spikes
- stå
- stammede
- Steps
- Stadig
- standsning
- Strategi
- stærkere
- sådan
- Sudan
- pludselige
- tyder
- sikker
- bølge
- SYN
- Systemer
- Tag
- taget
- rettet mod
- tech
- Teknologier
- end
- at
- Blokken
- deres
- Them
- derefter
- Der.
- Disse
- de
- ting
- denne
- trussel
- trusler
- Gennem
- tid
- til
- i dag
- sammen
- værktøjer
- Sporing
- Trafik
- forsøger
- desværre
- enestående
- indtil
- opgradering
- opgraderet
- brug
- Bruger
- bruger
- leverandører
- synlighed
- bind
- Sårbarheder
- sårbarhed
- Sårbar
- advarede
- var
- bølger
- web
- GODT
- var
- Hvad
- mens
- hvorfor
- bredt
- vilje
- visdom
- med
- uden
- Arbejde
- år
- år
- endnu
- Du
- Din
- zephyrnet