Jak przygotować się na ataki DDoS w godzinach szczytu pracy

Jak przygotować się na ataki DDoS w godzinach szczytu pracy

Jak przygotować się na ataki DDoS w godzinach szczytu działalności PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Grupy zagrażające stale stają się coraz bardziej wyrafinowane w swoich próbach uniknięcia wykrycia i wyrządzenia szkody. Jedną z powszechnych taktyk, której świadkiem było wielu specjalistów ds. bezpieczeństwa, jest przeprowadzanie rozproszonych ataków typu „odmowa usługi” (DDoS) podczas szczytowe czasy biznesowe, gdy w przedsiębiorstwach częściej występują niedobory kadrowe i są one zaskoczone.

Chociaż ataki DDoS stanowią zagrożenie przez cały rok, zaobserwowaliśmy wzrost liczby ataków w okresie świątecznym. W 2022 roku Microsoft złagodził średnio 1,435 ataki dziennie. Liczba ataków wzrosła 22 września 2022 r., rejestrując około 2,215 ataków, a ich liczba trwała do ostatniego tygodnia grudnia. Od czerwca do sierpnia zaobserwowaliśmy mniejszą liczbę ataków.

Jedną z przyczyn tej tendencji może być fakt, że w okresie świątecznym wiele organizacji pracuje przy ograniczonej liczbie personelu zajmującego się bezpieczeństwem i ograniczonych zasobach do monitorowania swoich sieci i aplikacji. Duże natężenie ruchu i wysokie przychody osiągane przez organizacje w szczytowym sezonie biznesowym sprawiają, że ta pora roku jest jeszcze bardziej atrakcyjna dla atakujących.

Cyberprzestępcy często wykorzystują tę okazję, aby próbować przeprowadzić lukratywne ataki niewielkim kosztem. Dzięki modelowi biznesowemu cyberprzestępczość jako usługa atak DDoS można zamówić w ramach usługi subskrypcji DDoS na tak mało jak $ 5. Tymczasem małe i średnie organizacje płacą ok średnio 120,000 USD do przywracania usług i zarządzania operacjami podczas ataku DDoS.

Wiedząc o tym, zespoły ds. bezpieczeństwa mogą podejmować proaktywne działania, aby pomóc w obronie przed atakami DDoS w szczytowych sezonach biznesowych. Czytaj dalej, aby dowiedzieć się, jak to zrobić.

Zrozumienie różnych typów ataków DDoS

Zanim przejdziemy do sposobów obrony przed atakami DDoS, musimy je najpierw zrozumieć. Istnieją trzy główne kategorie ataków DDoS, a w każdej z nich istnieje wiele różnych cyberataków. Osoby atakujące mogą stosować wiele typów ataków — w tym ataki należące do różnych kategorii — przeciwko sieci.

Pierwszą kategorią są ataki wolumetryczne. Ten rodzaj ataku atakuje przepustowość i ma na celu przeciążenie warstwy sieciowej ruchem. Jednym z przykładów może być atak wzmacniający serwer nazw domen (DNS), który wykorzystuje otwarte serwery DNS do zalewania celu ruchem odpowiedzi DNS.

Następnie masz ataki protokołu. Ta kategoria atakuje w szczególności zasoby, wykorzystując słabości w warstwach 3 i 4 stosu protokołów. Jednym z przykładów ataku na protokół może być atak zalew pakietów synchronizacji (SYN), który zużywa wszystkie dostępne zasoby serwera, powodując w ten sposób jego niedostępność.

Ostatnią kategorią ataków DDoS są ataki na warstwę zasobów. Ta kategoria dotyczy pakietów aplikacji internetowych i ma na celu zakłócanie transmisji danych pomiędzy hostami. Rozważmy na przykład Atak szybkiego resetowania HTTP/2. W tym scenariuszu atak wysyła określoną liczbę żądań HTTP przy użyciu HEADERS, po których następuje RST_STREAM. Następnie atak powtarza ten schemat, aby wygenerować duży ruch na docelowych serwerach HTTP/2.

3 proaktywne środki pomagające bronić się przed atakami DDoS

Organizacje nie są w stanie całkowicie uniknąć ataków DDoS. Możesz jednak podjąć szereg proaktywnych kroków, aby wzmocnić swoją obronę w przypadku ataku.

  • Oceń swoje ryzyko i słabe punkty: Najpierw upewnij się, że Twój zespół ds. bezpieczeństwa posiada aktualną listę wszystkich aplikacji w Twojej organizacji, które są dostępne w publicznym Internecie. Listę tę należy regularnie odświeżać i uwzględniać wzorce normalnego zachowania każdej aplikacji, aby zespoły mogły szybko sygnalizować nieprawidłowości i reagować w przypadku ataku.

  • Upewnij się, że jesteś chroniony: Następnie upewnij się, że wdrażasz usługę ochrony DDoS z zaawansowanymi możliwościami łagodzenia skutków, która jest w stanie poradzić sobie z atakami na dowolną skalę. Niektóre ważne funkcje usług, które należy traktować priorytetowo, obejmują monitorowanie ruchu; ochrona dostosowana do specyfiki Twojej aplikacji; Telemetria, monitorowanie i alarmowanie w zakresie ochrony DDoS; i dostęp do zespołu szybkiego reagowania.

  • Utwórz strategię reakcji na DDoS: Na koniec utwórz strategię reakcji na DDoS, która poprowadzi zespoły w przypadku ataku. W ramach tej strategii zalecamy również utworzenie zespołu reagowania na ataki DDoS z jasno określonymi rolami i obowiązkami. Zespół ten powinien wiedzieć, jak identyfikować, łagodzić i monitorować atak oraz być przygotowany na koordynację z wewnętrznymi interesariuszami i klientami. 

Wszelkie przestoje witryny lub serwera w godzinach szczytu mogą skutkować utratą sprzedaży, niezadowoleniem klientów, wysokimi kosztami odzyskiwania danych i/lub szkodą dla Twojej reputacji. Zdarzenia DDoS mogą być niezwykle stresujące dla zespołów ds. bezpieczeństwa, zwłaszcza gdy mają miejsce w godzinach szczytu, gdy ruch jest duży, a zasoby są ograniczone. Jednak przygotowując się na ataki DDoS, organizacje mogą pomóc w przygotowaniu się na bezpośrednie stawienie czoła zagrożeniu.

Znak czasu:

Więcej z Mroczne czytanie