脅威グループは、検出を回避して危害を加えようとする試みにおいて、常に巧妙化しています。多くのセキュリティ専門家が目撃している一般的な戦術の XNUMX つは、分散型サービス拒否 (DDoS) 攻撃を実行することです。 ピークの営業時間、企業が人員不足に陥り、気付かないうちに捕まる可能性が高くなります。
DDoS 攻撃は一年中脅威ですが、ホリデー シーズン中に攻撃が増加していることがわかりました。 2022 年に、マイクロソフトは平均して次のような問題を軽減しました。 毎日1,435回の攻撃。これらの攻撃は 22 年 2022 月 2,215 日に急増し、約 XNUMX 件の攻撃が記録され、XNUMX 月の最終週までさらに多くの攻撃が続きました。 XNUMX 月から XNUMX 月にかけて攻撃の量は減少しました。
この傾向の理由の XNUMX つは、休暇中、多くの組織がセキュリティ スタッフを削減し、ネットワークとアプリケーションを監視するためのリソースを限られた状態で運営していることが考えられます。ビジネスのピークシーズンに組織が得られるトラフィック量と収益も多いため、この時期は攻撃者にとってさらに魅力的になります。
サイバー犯罪者は多くの場合、この機会を利用して、わずかな費用で利益の上がる攻撃を実行しようとします。 Cybercrime-as-a-Service ビジネス モデルでは、DDoS 攻撃を DDoS サブスクリプション サービスから注文できます。 わずか$ 5。一方、中小企業は次のような費用を支払います。 $ 120,000の平均 DDoS 攻撃中にサービスを復元し、運用を管理します。
これを知っていると、セキュリティ チームは、ビジネスのピーク時に DDoS 攻撃を防御するための予防策を講じることができます。その方法については読み続けてください。
さまざまな種類の DDoS 攻撃を理解する
DDoS 攻撃に対する防御方法を説明する前に、まず DDoS 攻撃を理解する必要があります。 DDoS 攻撃には XNUMX つの主要なカテゴリがあり、各カテゴリにはさまざまなサイバー攻撃があります。攻撃者は、ネットワークに対して、さまざまなカテゴリの攻撃を含む複数の攻撃タイプを使用する可能性があります。
最初のカテゴリはボリューム攻撃です。この種の攻撃は帯域幅をターゲットにしており、ネットワーク層をトラフィックで圧倒するように設計されています。一例としては、オープン DNS サーバーを使用してターゲットに DNS 応答トラフィックを大量に送信するドメイン ネーム サーバー (DNS) 増幅攻撃が挙げられます。
次にプロトコル攻撃です。このカテゴリは、プロトコル スタックのレイヤー 3 およびレイヤー 4 の弱点を悪用することにより、リソースを特にターゲットとします。プロトコル攻撃の一例として、利用可能なサーバー リソースをすべて消費してサーバーを使用できなくする同期パケット フラッド (SYN) 攻撃が挙げられます。
DDoS 攻撃の最後のカテゴリは、リソース層攻撃です。このカテゴリは Web アプリケーション パケットを対象とし、ホスト間のデータ送信を中断するように設計されています。たとえば、次のことを考えてみましょう。 HTTP/2 ラピッド リセット攻撃。このシナリオでは、攻撃は HEADERS とそれに続く RST_STREAM を使用して、設定された数の HTTP リクエストを送信します。その後、攻撃はこのパターンを繰り返し、標的の HTTP/2 サーバー上で大量のトラフィックを生成します。
DDoS 攻撃を防御するための 3 つの事前対策
組織が DDoS 攻撃の標的になることを完全に回避することは不可能です。ただし、攻撃が発生した場合に防御を強化するために、いくつかの予防的な措置を講じることができます。
-
リスクと脆弱性を評価します。 まず、セキュリティ チームがパブリック インターネットに公開されている組織内のすべてのアプリケーションの最新のリストを持っていることを確認します。このリストは定期的に更新し、各アプリケーションの通常の動作パターンを含める必要があります。これにより、チームは異常に迅速にフラグを立てて、攻撃が発生した場合に対応できます。
-
保護されていることを確認してください: 次に、あらゆる規模の攻撃に対処できる高度な緩和機能を備えた DDoS 保護サービスを導入していることを確認します。優先すべき重要なサービス機能には、トラフィック監視などがあります。アプリケーションの仕様に合わせた保護。 DDoS 保護テレメトリ、監視、アラート。迅速な対応チームへのアクセス。
-
DDoS 対応戦略を作成します。 最後に、攻撃が発生した場合にチームを導くための DDoS 対応戦略を作成します。その戦略の一環として、役割と責任を明確に定義した DDoS 対応チームを編成することもお勧めします。このチームは、攻撃を特定、軽減、監視する方法を理解し、内部関係者や顧客と調整する準備を整えておく必要があります。
ビジネスのピーク時に Web サイトやサーバーがダウンタイムすると、売上の損失、顧客の不満、高額な復旧コスト、および/または評判の低下につながる可能性があります。 DDoS イベントは、特にトラフィックが多くリソースが制限されているビジネスのピーク時に発生した場合、セキュリティ チームにとって軽減が非常にストレスとなる可能性があります。ただし、DDoS 攻撃に備えることで、組織は脅威に正面から対処できるようにすることができます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/how-to-prepare-for-ddos-attacks-during-peak-business-times
- :持っている
- :は
- 11
- 13
- 14
- 2022
- 22
- 8
- 9
- a
- アクセス
- 高度な
- 利点
- に対して
- すべて
- また
- 増幅
- an
- および
- どれか
- 訴える
- 申し込み
- 約
- です
- AS
- At
- 攻撃
- 攻撃
- 試み
- 試み
- 8月
- 利用できます
- 平均
- 避ける
- 帯域幅
- BE
- 行動
- さ
- の間に
- ビジネス
- ビジネスモデル
- by
- 缶
- 機能
- 携帯
- カテゴリ
- カテゴリー
- キャッチ
- サークル
- はっきりと
- コマンドと
- 企業
- 完全に
- 検討
- 絶えず
- 継続します
- 調整する
- 費用
- コスト
- 可能性
- 作ります
- Customers
- サイバー攻撃
- 損傷
- データ
- DDoS攻撃
- DDoS攻撃
- 12月
- 定義済みの
- 展開する
- 設計
- 検出
- 異なります
- 混乱する
- 配布
- DNS
- ドメイン
- ドメイン名
- ダウンタイム
- 間に
- 各
- 獲得
- 確保
- 特に
- 逃げる
- さらに
- イベント
- イベント
- あらゆる
- 例
- 実行します
- 悪用
- 露出した
- 非常に
- 特徴
- ファイナル
- 名
- 洪水
- 続いて
- から
- 生成する
- 取得する
- 受け
- グループの
- ガイド
- ハンドル
- 害
- 持ってる
- ヘッダーの
- 助けます
- ハイ
- より高い
- 休日
- 休日
- ホスト
- 認定条件
- How To
- しかしながら
- HTTP
- HTTPS
- ICON
- 識別する
- 重要
- 不可能
- in
- include
- 含めて
- 内部
- インターネット
- に
- JPG
- 六月
- キープ
- 種類
- 姓
- 層
- 層
- LEARN
- 可能性が高い
- 限定的
- リスト
- 少し
- 失われた
- 下側
- もうかる
- メイン
- make
- 作成
- 管理します
- 多くの
- その間
- 措置
- 大会
- Microsoft
- 軽減する
- 緩和
- モニター
- モニタリング
- 他には?
- の試合に
- しなければなりません
- 名
- ネットワーク
- ネットワーク
- 通常の
- 数
- of
- 頻繁に
- on
- ONE
- もの
- 開いた
- オペレーティング
- 業務執行統括
- 機会
- or
- 組織
- 組織
- でる
- パケット
- 部
- パターン
- パターン
- 支払う
- ピーク
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 準備
- 準備
- 準備中
- 優先順位をつける
- 先を見越した
- 保護された
- 保護
- 公共
- すぐに
- 急速な
- RE
- リーディング
- 準備
- 理由
- 推奨する
- 記録された
- 回復
- 電話代などの費用を削減
- 定期的に
- 評判
- リクエスト
- リソースを追加する。
- リソース
- 反応します
- 応答
- 責任
- リストア
- 結果
- 収入
- リスク
- 役割
- s
- セールス
- 見ました
- 規模
- シナリオ
- シーズン
- 季節
- セキュリティ
- 送る
- セブン
- サーバー
- サービス
- サービス
- セッションに
- すべき
- 小さい
- So
- 一部
- 洗練された
- 特に
- 詳細
- スタック
- スタッフ
- ステークホルダー
- ステップ
- 戦略
- 強化する
- 購読
- 確か
- SYN
- 同期
- テーラード
- 取る
- ターゲット
- 対象となります
- ターゲット
- チーム
- チーム
- それ
- アプリ環境に合わせて
- それら
- その後
- そこ。
- ボーマン
- 彼ら
- この
- 脅威
- 三
- 介して
- 従って
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- トラフィック
- トレンド
- わかる
- まで
- 最新
- つかいます
- 使用されます
- 多様
- ボリューム
- ボリューム
- 脆弱性
- we
- ウェブ
- ウェブアプリケーション
- ウェブサイト
- 週間
- いつ
- 以内
- 目撃
- 年
- You
- あなたの
- ゼファーネット