نظر
در حالی که حملات انکار سرویس توزیع شده (DDoS) و تهدیدات روز صفر چیز جدیدی در امنیت سایبری نیستند، اما به یک دلیل ساده هنوز به طور مرتب اتفاق میافتند: آنها کار میکنند. در اوایل نوامبر 2023، OpenAI یک حمله DDoS را مقصر دانست مشکلات متناوب ChatGPT، و یکی از بزرگترین حملات انکار سرویس شناخته شده در ماه اکتبر به شرکت های بزرگ اینترنتی رسید. همان گروه از بازیگران بد - سودان ناشناس - اعتبار حمله ChatGPT و همچنین حمله ای را که در ماه اکتبر به Cloudflare رسید.
در حالی که حملات DDoS از لحاظ تاریخی ناشی از آسیبپذیری در پروتکلهای اینترنت (مانند SYN flood، حمله Smurf) بود، تمرکز بعداً به دستگاههای اینترنت اشیا (IoT) معطوف شد. این بچههای جدید در بلوک به راحتی از طریق ترکیبی از پیکربندی نادرست و سوءاستفادههای روز صفر آلوده میشدند، و متاسفانه هنوز هم هستند. زمان آن رسیده است که نگاهی دقیقتر به این موضوع بیندازیم که چرا این حملات با انتقامجویی بازگشتهاند و چگونه میتوان مطمئن شد که استراتژی ضد DDoS سازمان شما به خوبی تقویت شده است.
تاریخ دوباره تکرار می شود
Mirai، یکی از بزرگترین حملات DDoS در سالهای 2016 و 2017، از تغییر روشهای حمله خبر داد که امروزه نیز ادامه دارد. بازیگران بد به آسیبپذیریهای دستگاه حمله میکنند، آنها را به طور انبوه آلوده میکنند و سپس از آنها برای اجرای حملات DDoS استفاده میکنند. یک آسیبپذیری در دستگاه ایجاد میشود و به طور گسترده آلوده میشود، که منجر به چرخه «پچ، شستشو، تکرار» میشود. گزارش های صنعت حاکی از آن است که DDoS به طور کلی در حال افزایش است. یک شرکت زیرساخت گزارش داد 200٪ افزایش می یابد از 2022 به 2023.
در ارتباط با این افزایش DDoS، مقامات CISA افزایشی را گزارش کردهاند اکسپلویت های روز صفر در شش ماه گذشته و به همراه FBI اخیراً در مورد این هشدار داده اند آخرین آسیب پذیری ها در راه حل های Atlassian - به طور بالقوه منجر به بسیاری از دستگاه های آسیب پذیر اینترنت می شود. این موضوع به افشای سیسکو از یک روز بحرانی مبتنی بر رابط کاربری وب که بیش از 40,000 دستگاه را آلوده کرده بود، اشاره نمی کند. پشت این موج چه چیزی نهفته است؟ متأسفانه، با وجود بهبودهای مداوم، آسیب پذیری های جدید همیشه ظاهر می شوند. تلاش زیادی برای اطمینان از عدم تحقق آن انجام می شود، اما توسعه فناوری های جدید سخت و مستعد خطای انسانی است.
نقطه درد اینترنت اشیا
IoT آسیب پذیر به افزایش حملات DDoS کمک خواهد کرد. اکوسیستم نسبتاً تنظیم نشده باقی می ماند. قبل از اینکه دستگاه آنلاین شود، هنوز حداقل کنترل های امنیتی وجود ندارد. حرکت بیشتری برای مفهوم "امنیت توسط طراحی"، اما هنوز روزهای اولیه است. بنابراین، هیچ چیزی وجود ندارد که سازنده دستگاه را ملزم به رعایت بهداشت امنیتی خوب کند.
در همین حال، فروشندگان فناوری جدید بدون تجربه در زمینه ایمن سازی دستگاه ها وارد بازار می شوند - و دستگاه های آنها به صورت موجی آنلاین می شوند. این بدان معناست که حملات DDoS بیشتری که دستگاههای IoT را هدف قرار میدهند، وجود خواهد داشت. این امر امنیت را برای مدتی دردناک می کند.
سمت تاریک پروتکل های جدید
تهدیدات IoT تنها نگرانی در جبهه DDoS نیست. در تلاش برای ارتقاء زیرساخت اینترنت موجود، پروتکل های شبکه جدید برای بهبود عملکرد پروتکل های قدیمی توسعه یافته اند. HTTP/2 برای بهبود بسیاری از کاستی های پروتکل اصلی HTTP، اما جدید، توسعه یافته است نقص در این پروتکل بسیاری از وب سرورها را در برابر حمله "بازنشانی سریع" جدید آسیب پذیر کرده اند. این آسیبپذیری احتمالاً برای سالها باقی خواهد ماند تا زمانی که سرورهای وب آسیبپذیر وصله یا ارتقاء یابند. این تهدید خاص چالش توسعه پروتکلهای ایمن را برجسته میکند، اما این تنها مختص HTTP/2 نیست. هر بار که یک پروتکل اینترنتی جدید معرفی می شود، متخصصان امنیتی به تدریج آسیب پذیری های جدید را پیدا کرده و برطرف می کنند. در نتیجه، مشکلات موجود در پروتکلهای شبکه جدید یا قدیمیتر همچنان ادامه خواهد داشت تا حملات انکار سرویس جدید را فعال کند.
پیش منحنی بمانید
با افزایش DDoS و روزهای صفر، متخصصان امنیت سایبری باید گامهای قویتری برای محافظت از سازمانهای خود بردارند. در سال 2024، فرصتی وجود دارد که نگاهی دقیقتر به سیاستها و رویههای امنیتی خود بیندازید، بهویژه در مورد سرویسها و دستگاههایی که سازمان شما استفاده میکند.
خرد غالب فراتر از چشم انداز قلعه و خندق رفته است تا متوجه شود که نقض ها اجتناب ناپذیر هستند. سوال این است که با چه سرعتی می توانید یک نقض را شناسایی کنید و با آن برخورد کنید. مواردی وجود داشته است که نقض طولانی مدت به طول انجامیده است زیرا شرکت ها نمی دانستند چه کاری باید انجام دهند یا مجبور بودند اقدامات شدیدی انجام دهند و سیستم های خود را آفلاین کنند.
یک استراتژی قوی برای توقف حملات DDoS باید جنبه های زیر را مورد توجه قرار دهد:
پیاده سازی زیرساخت مقیاس پذیر و افزونگی
-
برای توزیع یکنواخت ترافیک در چندین سرور از بار متعادل کننده استفاده کنید. در یک حمله DDoS، ترافیک را می توان در چندین منبع توزیع کرد، که باعث می شود مهاجمان یک نقطه شکست را سخت تر کنند.
-
از خدمات کاهش DDoS مبتنی بر ابر از ارائه دهندگانی مانند Akamai، AWS، Azure، Cloudflare یا Google استفاده کنید. این سرویس ها می توانند ترافیک مخرب را قبل از رسیدن به زیرساخت شما جذب و فیلتر کنند.
-
شبکه و زیرساخت خود را با مکانیزم های Failover و افزونگی طراحی کنید تا تداوم کسب و کار را در طول حمله فعال کنید. این می تواند شامل داشتن سرورهای پشتیبان، مراکز داده یا ارائه دهندگان خدمات باشد.
از نظارت بر ترافیک و تشخیص ناهنجاری استفاده کنید
-
به طور مداوم ترافیک شبکه خود را برای الگوهای غیر معمول و افزایش حجم کنترل کنید. از ابزارها و نرم افزارهایی استفاده کنید که می توانند ناهنجاری ها را در زمان واقعی تشخیص دهند.
-
از تجزیه و تحلیل رفتاری برای شناسایی رفتار غیرعادی کاربر، مانند افزایش ناگهانی تلاش برای ورود یا درخواست از یک آدرس IP استفاده کنید.
-
ابزارهای نظارت بر جریان مانند NetFlow یا sFlow را برای مشاهده جریان های ترافیک و شناسایی حملات بالقوه DDoS پیاده سازی کنید.
اقدامات امنیتی شبکه را اجرا کنید
-
استقرار فایروال ها و دستگاه های سرویس تشخیص نفوذ و پیشگیری (IDPS) برای فیلتر کردن ترافیک ورودی و شناسایی و مسدود کردن الگوهای ترافیکی مخرب.
-
از یک شبکه تحویل محتوا (CDN) برای توزیع و ارائه محتوای خود از چندین سرور توزیع شده جغرافیایی استفاده کنید. CDN ها می توانند بخش قابل توجهی از ترافیک را در طول حمله جذب کنند.
-
سیاستهای محدودکننده نرخ و شکلدهی به ترافیک را برای کنترل و کنترل ترافیک ورودی اجرا کنید و از غلبه بر شبکهتان جلوگیری کنید.
تا زمانی که اینترنت وجود دارد، بازیگران بد هر کاری که می توانند برای سوء استفاده از نقاط ضعف آن انجام می دهند. با نزدیک شدن به سال 2024، مشاغل باید افزایش حملات DDoS و روز صفر را جدی بگیرند. اگر رهبران امنیتی خطر را ردیابی کنند، فهرستی از سرویسها و دستگاههای بالقوه آسیبپذیر را نگهداری کنند، و ابزار و روشهای امنیتی مناسبی را که در بالا ذکر شد، پیادهسازی کنند، شانس مبارزه بهتری برای کاهش تأثیر DDoS و روزهای صفر در سال جدید خواهند داشت.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cyberattacks-data-breaches/in-cybersecurity-whats-old-is-new-again
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 000
- 10
- 11
- 13
- 2016
- 2017
- 2022
- 2023
- 2024
- 40
- 7
- 8
- 9
- a
- درباره ما
- بالاتر
- در میان
- بازیگران
- نشانی
- از نو
- سالخورده
- پیش
- همیشه
- an
- تحلیل
- و
- و زیرساخت
- اختلالات
- ناشناس
- رویکردها
- هستند
- بوجود می آیند
- AS
- جنبه
- At
- حمله
- حمله
- تلاشها
- AWS
- لاجوردی
- به عقب
- پشتیبان گیری
- بد
- BE
- زیرا
- بوده
- قبل از
- رفتار
- پشت سر
- بهتر
- خارج از
- مسدود کردن
- هر دو
- شکاف
- نقض
- کسب و کار
- تداوم کسب و کار
- کسب و کار
- اما
- by
- CAN
- موارد
- مراکز
- به چالش
- شانس
- GPT چت
- دایره
- سیسکو
- نزدیک
- CloudFlare را
- ترکیب
- بیا
- آینده
- شرکت
- شرکت
- مفهوم
- نگرانی
- در باره
- ثابت
- محتوا
- ادامه دادن
- ادامه
- پیوستگی
- کمک
- کنترل
- گروه شاهد
- اعتبار
- بحرانی
- محصول
- امنیت سایبری
- چرخه
- تاریک
- داده ها
- مرکز دادهها
- روز
- از DDoS
- حمله DDoS
- مقدار
- تحویل
- با وجود
- تشخیص
- کشف
- توسعه
- در حال توسعه
- دستگاه
- دستگاه ها
- نشد
- افشاء
- توزیع کردن
- توزیع شده
- do
- ندارد
- در طی
- e
- در اوایل
- ساده
- اکوسیستم
- تلاش
- قادر ساختن
- بالا بردن
- وارد شدن
- خطا
- به خصوص
- به طور مساوی
- هر
- همه چیز
- اجرا کردن
- موجود
- تجربه
- بهره برداری
- سوء استفاده
- شکست
- روش
- اف بی آی
- مبارزه با
- فیلتر
- پیدا کردن
- فایروال ها
- سیل
- جریان
- جریانها
- تمرکز
- پیروی
- برای
- از جانب
- جلو
- افزایش
- از لحاظ جغرافیایی
- می رود
- رفتن
- خوب
- امنیت خوب
- گوگل
- بتدریج
- گروه
- بود
- رخ دادن
- اتفاق می افتد
- اتفاق می افتد
- سخت
- سخت تر
- آیا
- داشتن
- های لایت
- به لحاظ تاریخی
- اصابت
- چگونه
- چگونه
- HTTP
- HTTPS
- انسان
- ICON
- شناسایی
- if
- تأثیر
- اجرای
- بهبود
- ارتقاء
- in
- وارد شونده
- افزایش
- صنعت
- گزارشات صنعت
- اجتناب ناپذیر
- شالوده
- اینترنت
- اینترنت از چیزهایی که
- به
- معرفی
- فهرست
- شامل
- اینترنت اشیا
- دستگاه های iot
- IP
- IP آدرس
- نیست
- مسائل
- IT
- ITS
- JPG
- نگهداری
- بچه ها
- دانستن
- شناخته شده
- بعد
- راه اندازی
- رهبران
- برجسته
- پسندیدن
- احتمالا
- بار
- ورود
- طولانی
- مدت زمان طولانی
- نگاه کنيد
- خیلی
- مقدار زیادی
- ساخته
- عمده
- ساخت
- ساخت
- مخرب
- سازنده
- بسیاری
- بازار
- به معنی
- معیارهای
- مکانیسم
- روش
- تسکین دهنده
- کاهش
- حرکت
- مانیتور
- نظارت بر
- بیش
- نقل مکان کرد
- چندگانه
- باید
- شبکه
- امنیت شبکه
- ترافیک شبکه
- جدید
- فناوری جدید
- فناوری های نوین
- سال نو
- به تازگی
- هیچ چی
- نوامبر
- اکتبر
- of
- مقامات
- آنلاین نیست.
- قدیمی
- بزرگتر
- on
- یک بار
- ONE
- آنلاین
- فقط
- OpenAI
- فرصت
- or
- کدام سازمان ها
- سازمان های
- اصلی
- مشخص شده
- به طور کلی
- قریب به اتفاق
- درد
- دردناک
- گذشته
- وصله
- الگوهای
- کارایی
- چشم انداز
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقطه
- سیاست
- بخشی
- پتانسیل
- بالقوه
- جلوگیری
- پیشگیری
- روش
- حرفه ای
- مثبت
- محافظت از
- پروتکل
- پروتکل
- ارائه دهندگان
- سوال
- به سرعت
- سریع
- RE
- می رسد
- واقعی
- زمان واقعی
- تحقق
- دلیل
- تازه
- به طور منظم
- نسبتا
- بقایای
- تکرار
- گزارش
- گزارش ها
- درخواست
- نیاز
- منابع
- نتیجه
- نتیجه
- رویترز
- راست
- طلوع
- خطر
- تنومند
- s
- همان
- مقیاس پذیر
- امن
- امنیت
- تیم امنیت لاتاری
- سیاست های امنیتی
- به طور جدی
- خدمت
- سرور
- سرویس
- ارائه دهندگان خدمات
- خدمات
- تغییر
- تغییر کرد
- کاستی ها
- باید
- طرف
- قابل توجه
- ساده
- تنها
- شش
- So
- نرم افزار
- برخی از
- خاص
- سنبله ها
- ایستادن
- ساقه دار
- مراحل
- هنوز
- متوقف کردن
- استراتژی
- قوی
- چنین
- سودان
- ناگهانی
- نشان می دهد
- مطمئن
- افزایش
- SYN
- سیستم های
- گرفتن
- صورت گرفته
- هدف گذاری
- فن آوری
- فن آوری
- نسبت به
- که
- La
- بلوک
- شان
- آنها
- سپس
- آنجا.
- اینها
- آنها
- اشیاء
- این
- تهدید
- تهدید
- از طریق
- زمان
- به
- امروز
- با هم
- ابزار
- پیگردی
- ترافیک
- تلاش
- متاسفانه
- منحصر به فرد
- تا
- ارتقاء
- به روز رسانی
- استفاده کنید
- کاربر
- استفاده
- فروشندگان
- دید
- حجم
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- هشدار داد
- بود
- امواج
- وب
- خوب
- بود
- چی
- در حین
- چرا
- به طور گسترده ای
- اراده
- خرد
- با
- بدون
- مهاجرت کاری
- سال
- سال
- هنوز
- شما
- شما
- زفیرنت