KOMMENTAR
Mens distribuerte denial-of-service-angrep (DDoS) og nulldagstrusler ikke er noe nytt innen nettsikkerhet, skjer de fortsatt regelmessig av en enkel grunn: De fungerer. I begynnelsen av november 2023 ga OpenAI skylden for et DDoS-angrep periodiske ChatGPT-problemer, og en av største kjente denial-of-service angrep rammet store internettselskaper i oktober. Den samme gruppen av dårlige skuespillere – Anonymous Sudan – har tatt æren for både ChatGPT-angrepet og det som rammet Cloudflare i oktober.
Mens DDoS-angrep historisk sett stammet fra sårbarheter i Internett-protokoller (f.eks. SYN-flom, Smurf-angrep), flyttet fokuset senere til Internet of Things (IoT)-enheter. Disse nye barna på blokken var lette å infisere gjennom en kombinasjon av feilkonfigurasjon og nulldagers utnyttelser, og dessverre er de det fortsatt. Det er på tide å se nærmere på hvorfor disse angrepene er tilbake med hevn, og hvordan du kan sørge for at organisasjonens anti-DDoS-strategi er godt styrket.
Historien gjentar seg
Mirai, et av de største DDoS-angrepene tilbake i 2016 og 2017, varslet et skifte i angrepsmetoder som fortsetter i dag. Dårlige skuespillere starter angrep på sårbarheter på enheten, infiserer dem massevis og bruker dem deretter til å utføre DDoS-angrep. En sårbarhet i en enhet vil oppstå og bli mye infisert, noe som fører til syklusen "lapp, skyll, gjenta". Bransjerapporter tyder på at DDoS generelt er på vei oppover. Ett infrastrukturselskap rapporterte en økning på 200% fra 2022 til 2023.
Korrelert med denne økningen i DDoS, har CISA-tjenestemenn rapportert en økning i null-dagers bedrifter de siste seks månedene og, sammen med FBI, advarte nylig om siste sårbarheter i Atlassian-løsninger – potensielt resulterer i mange sårbare enheter som vender mot Internett. Det er ikke å nevne Ciscos avsløring av en web-UI-basert kritisk nulldag som infiserte mer enn 40,000 XNUMX enheter. Hva ligger bak denne økningen? Dessverre vil det alltid dukke opp nye sårbarheter til tross for konstante forbedringer. Det går mye arbeid i å prøve å sikre at det ikke skjer, men å utvikle nye teknologier er vanskelig og utsatt for menneskelige feil.
IoT-smertepunktet
Sårbar IoT vil fortsette å bidra til økningen i DDoS-angrep. Økosystemet forblir relativt uregulert; det er ennå ikke minimumssikkerhetskontroller før en enhet kan kobles til nettet. Det er mer fart for konseptet "sikkerhet ved design", men det er fortsatt tidlig. Så det er ingenting som krever at en enhetsprodusent har god sikkerhetshygiene.
I mellomtiden kommer nye teknologileverandører uten erfaring med å sikre enheter på markedet – og enhetene deres kommer online i bølger. Det betyr at det vil være flere DDoS-angrep rettet mot IoT-enheter. Dette kommer til å gjøre sikkerheten smertefull en stund.
Den mørke siden av nye protokoller
IoT-trusler er ikke den eneste bekymringen på DDoS-fronten. I arbeidet med å oppgradere eksisterende Internett-infrastruktur har nye nettverksprotokoller blitt utviklet for å forbedre ytelsen til aldrende protokoller. HTTP/2 ble utviklet for å forbedre mange av manglene ved den originale HTTP-protokollen, men nye feil i denne protokollen har gjort mange webservere sårbare for et nytt "rask tilbakestilling"-angrep. Denne sårbarheten vil sannsynligvis vare i årevis til sårbare webservere blir lappet eller oppgradert. Denne spesifikke trusselen fremhever utfordringen med å utvikle sikre protokoller, men dette er ikke unikt for HTTP/2. Hver gang en ny Internett-protokoll introduseres, finner og adresserer sikkerhetseksperter gradvis nye sårbarheter. Som et resultat vil problemer i nyutviklede eller eldre nettverksprotokoller fortsette å muliggjøre nye denial-of-service-angrep.
Forblir foran kurven
Med DDoS og zero-days på vei oppover, må cybersikkerhetsprofesjonelle ta sterkere skritt for å beskytte organisasjonene sine. I 2024 er det en mulighet til å se nærmere på sikkerhetspolicyene og -prosedyrene dine, spesielt angående tjenestene og enhetene organisasjonen din bruker.
Den rådende visdommen har beveget seg utover et slott-og-grav-perspektiv til å innse at brudd er uunngåelige. Spørsmålet er hvor raskt du kan oppdage og håndtere et brudd når det først skjer. Det har vært tilfeller der et brudd har vart lenge fordi selskaper ikke visste hva de skulle gjøre eller måtte iverksette drastiske tiltak og ta systemene sine offline.
En robust strategi for å stoppe DDoS-angrep bør ta for seg følgende aspekter:
Implementer skalerbar infrastruktur og redundans
-
Bruk belastningsbalansere for å fordele trafikk jevnt over flere servere. I et DDoS-angrep kan trafikken fordeles over flere ressurser, noe som gjør det vanskeligere for angripere å overvelde et enkelt feilpunkt.
-
Utnytt skybaserte DDoS-reduksjonstjenester fra leverandører som Akamai, AWS, Azure, Cloudflare eller Google. Disse tjenestene kan absorbere og filtrere ondsinnet trafikk før den når infrastrukturen din.
-
Design nettverket og infrastrukturen med failover-mekanismer og redundans for å muliggjøre forretningskontinuitet under et angrep. Dette kan innebære å ha backupservere, datasentre eller tjenesteleverandører.
Bruk trafikkovervåking og avviksdeteksjon
-
Overvåk nettverkstrafikken kontinuerlig for uvanlige mønstre og volumtopper. Bruk verktøy og programvare som kan oppdage uregelmessigheter i sanntid.
-
Bruk atferdsanalyse for å identifisere unormal brukeratferd, for eksempel en plutselig økning i påloggingsforsøk eller forespørsler fra én enkelt IP-adresse.
-
Implementer flytovervåkingsverktøy som NetFlow eller sFlow for å få innsyn i trafikkflyter og identifisere potensielle DDoS-angrep.
Implementer nettverkssikkerhetstiltak
-
Distribuer brannmurer og IDPS-enheter (Intrusion Detection and Prevention Service) for å filtrere innkommende trafikk og oppdage og blokkere skadelige trafikkmønstre.
-
Bruk et innholdsleveringsnettverk (CDN) for å distribuere og servere innholdet ditt fra flere geografisk distribuerte servere. CDN-er kan absorbere en betydelig del av trafikken under et angrep.
-
Implementer hastighetsbegrensende og trafikkformende retningslinjer for å begrense og kontrollere innkommende trafikk, slik at den ikke overvelder nettverket ditt.
Så lenge det er internett, vil dårlige aktører gjøre alt de kan for å utnytte svakhetene. Når 2024 nærmer seg, må bedrifter ta oppgangen i DDoS og zero-day angrep på alvor. Hvis sikkerhetsledere sporer risikoen, holder en oversikt over potensielt sårbare tjenester og enheter og implementerer de riktige sikkerhetsverktøyene og prosedyrene som er skissert ovenfor, har de en bedre sjanse til å redusere virkningen av DDoS og null-dager på det nye året.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/cyberattacks-data-breaches/in-cybersecurity-whats-old-is-new-again
- : har
- :er
- :ikke
- :hvor
- $OPP
- 000
- 10
- 11
- 13
- 2016
- 2017
- 2022
- 2023
- 2024
- 40
- 7
- 8
- 9
- a
- Om oss
- ovenfor
- tvers
- aktører
- adresse
- en gang til
- Aldring
- fremover
- alltid
- an
- analyse
- og
- og infrastruktur
- abnormiteter
- Anonym
- tilnærminger
- ER
- oppstår
- AS
- aspekter
- At
- angripe
- Angrep
- forsøk
- AWS
- Azure
- tilbake
- Backup
- dårlig
- BE
- fordi
- vært
- før du
- atferd
- bak
- Bedre
- Beyond
- Blokker
- både
- brudd
- brudd
- virksomhet
- Forretnings kontinuitet
- bedrifter
- men
- by
- CAN
- saker
- Sentre
- utfordre
- sjanse
- ChatGPT
- Circle
- Cisco
- nærmere
- CloudFlare
- kombinasjon
- Kom
- kommer
- Selskaper
- Selskapet
- konsept
- Bekymring
- angå
- konstant
- innhold
- fortsette
- fortsetter
- kontinuitet
- bidra
- kontroll
- kontroller
- kreditt
- kritisk
- avling
- Cybersecurity
- syklus
- mørk
- dato
- datasentre
- Dager
- DDoS
- DDoS angrep
- avtale
- levering
- Til tross for
- oppdage
- Gjenkjenning
- utviklet
- utvikle
- enhet
- Enheter
- gjorde ikke
- avsløring
- distribuere
- distribueres
- do
- doesn
- under
- e
- Tidlig
- lett
- økosystem
- innsats
- muliggjøre
- forbedre
- går inn
- feil
- spesielt
- jevnt
- Hver
- alt
- henrette
- eksisterende
- erfaring
- Exploit
- exploits
- Failure
- Mote
- FBI
- slåss
- filtrere
- Finn
- brannmurer
- flom
- flyten
- Flows
- Fokus
- etter
- Til
- fra
- foran
- Gevinst
- geografisk
- Går
- skal
- god
- God sikkerhet
- gradvis
- Gruppe
- HAD
- skje
- Skjer
- skjer
- Hard
- hardere
- Ha
- å ha
- striper
- historisk
- hit
- Hvordan
- Hvordan
- http
- HTTPS
- menneskelig
- ICON
- identifisere
- if
- Påvirkning
- implementere
- forbedre
- forbedringer
- in
- Innkommende
- Øke
- industri
- Bransjerapporter
- uunngåelig
- Infrastruktur
- Internet
- Internett av ting
- inn
- introdusert
- inventar
- involvere
- IOT
- Iiot enheter
- IP
- IP-adresse
- er n
- saker
- IT
- DET ER
- jpg
- holde
- kids
- Vet
- kjent
- seinere
- lansere
- ledere
- ledende
- i likhet med
- Sannsynlig
- laste
- Logg inn
- Lang
- lang tid
- Se
- Lot
- masse
- laget
- større
- gjøre
- Making
- skadelig
- Produsent
- mange
- marked
- midler
- målinger
- mekanismer
- metoder
- formildende
- skadebegrensning
- Momentum
- Overvåke
- overvåking
- mer
- flyttet
- flere
- må
- nettverk
- Nettverkssikkerhet
- nettverkstrafikk
- Ny
- Ny teknikk
- Ny teknologi
- nytt år
- nylig
- ingenting
- November
- oktober
- of
- tjenestemenn
- offline
- Gammel
- eldre
- on
- gang
- ONE
- på nett
- bare
- OpenAI
- Opportunity
- or
- organisasjon
- organisasjoner
- original
- skissert
- samlet
- overveldende
- Smerte
- smertefullt
- Past
- patch
- mønstre
- ytelse
- perspektiv
- plato
- Platon Data Intelligence
- PlatonData
- Point
- Politikk
- del
- potensiell
- potensielt
- hindre
- Forebygging
- prosedyrer
- fagfolk
- PROS
- beskytte
- protokollen
- protokoller
- tilbydere
- spørsmål
- raskt
- rask
- RE
- Når
- ekte
- sanntids
- realisere
- grunnen til
- nylig
- regelmessig
- relativt
- forblir
- gjenta
- rapportert
- Rapporter
- forespørsler
- Krever
- Ressurser
- resultere
- resulterende
- Reuters
- ikke sant
- Rise
- Risiko
- robust
- s
- samme
- skalerbar
- sikre
- sikring
- sikkerhet
- sikkerhetspolitikk
- alvor
- betjene
- Servere
- tjeneste
- tjenestetilbydere
- Tjenester
- skift
- forskjøvet
- mangler
- bør
- side
- signifikant
- Enkelt
- enkelt
- SIX
- So
- Software
- noen
- spesifikk
- pigger
- stå
- stammet
- Steps
- Still
- stoppe
- Strategi
- sterkere
- slik
- Sudan
- plutselig
- foreslår
- sikker
- bølge
- SYN
- Systemer
- Ta
- tatt
- rettet mot
- tech
- Technologies
- enn
- Det
- De
- Blokken
- deres
- Dem
- deretter
- Der.
- Disse
- de
- ting
- denne
- trussel
- trusler
- Gjennom
- tid
- til
- i dag
- sammen
- verktøy
- Sporing
- trafikk
- prøver
- dessverre
- unik
- til
- oppgradering
- oppgradert
- bruke
- Bruker
- bruker
- leverandører
- synlighet
- volum
- Sikkerhetsproblemer
- sårbarhet
- Sårbar
- advarte
- var
- bølger
- web
- VI VIL
- var
- Hva
- mens
- hvorfor
- allment
- vil
- visdom
- med
- uten
- Arbeid
- år
- år
- ennå
- Du
- Din
- zephyrnet