Grupy zagrażające stale stają się coraz bardziej wyrafinowane w swoich próbach uniknięcia wykrycia i wyrządzenia szkody. Jedną z powszechnych taktyk, której świadkiem było wielu specjalistów ds. bezpieczeństwa, jest przeprowadzanie rozproszonych ataków typu „odmowa usługi” (DDoS) podczas szczytowe czasy biznesowe, gdy w przedsiębiorstwach częściej występują niedobory kadrowe i są one zaskoczone.
Chociaż ataki DDoS stanowią zagrożenie przez cały rok, zaobserwowaliśmy wzrost liczby ataków w okresie świątecznym. W 2022 roku Microsoft złagodził średnio 1,435 ataki dziennie. Liczba ataków wzrosła 22 września 2022 r., rejestrując około 2,215 ataków, a ich liczba trwała do ostatniego tygodnia grudnia. Od czerwca do sierpnia zaobserwowaliśmy mniejszą liczbę ataków.
Jedną z przyczyn tej tendencji może być fakt, że w okresie świątecznym wiele organizacji pracuje przy ograniczonej liczbie personelu zajmującego się bezpieczeństwem i ograniczonych zasobach do monitorowania swoich sieci i aplikacji. Duże natężenie ruchu i wysokie przychody osiągane przez organizacje w szczytowym sezonie biznesowym sprawiają, że ta pora roku jest jeszcze bardziej atrakcyjna dla atakujących.
Cyberprzestępcy często wykorzystują tę okazję, aby próbować przeprowadzić lukratywne ataki niewielkim kosztem. Dzięki modelowi biznesowemu cyberprzestępczość jako usługa atak DDoS można zamówić w ramach usługi subskrypcji DDoS na tak mało jak $ 5. Tymczasem małe i średnie organizacje płacą ok średnio 120,000 USD do przywracania usług i zarządzania operacjami podczas ataku DDoS.
Wiedząc o tym, zespoły ds. bezpieczeństwa mogą podejmować proaktywne działania, aby pomóc w obronie przed atakami DDoS w szczytowych sezonach biznesowych. Czytaj dalej, aby dowiedzieć się, jak to zrobić.
Zrozumienie różnych typów ataków DDoS
Zanim przejdziemy do sposobów obrony przed atakami DDoS, musimy je najpierw zrozumieć. Istnieją trzy główne kategorie ataków DDoS, a w każdej z nich istnieje wiele różnych cyberataków. Osoby atakujące mogą stosować wiele typów ataków — w tym ataki należące do różnych kategorii — przeciwko sieci.
Pierwszą kategorią są ataki wolumetryczne. Ten rodzaj ataku atakuje przepustowość i ma na celu przeciążenie warstwy sieciowej ruchem. Jednym z przykładów może być atak wzmacniający serwer nazw domen (DNS), który wykorzystuje otwarte serwery DNS do zalewania celu ruchem odpowiedzi DNS.
Następnie masz ataki protokołu. Ta kategoria atakuje w szczególności zasoby, wykorzystując słabości w warstwach 3 i 4 stosu protokołów. Jednym z przykładów ataku na protokół może być atak zalew pakietów synchronizacji (SYN), który zużywa wszystkie dostępne zasoby serwera, powodując w ten sposób jego niedostępność.
Ostatnią kategorią ataków DDoS są ataki na warstwę zasobów. Ta kategoria dotyczy pakietów aplikacji internetowych i ma na celu zakłócanie transmisji danych pomiędzy hostami. Rozważmy na przykład Atak szybkiego resetowania HTTP/2. W tym scenariuszu atak wysyła określoną liczbę żądań HTTP przy użyciu HEADERS, po których następuje RST_STREAM. Następnie atak powtarza ten schemat, aby wygenerować duży ruch na docelowych serwerach HTTP/2.
3 proaktywne środki pomagające bronić się przed atakami DDoS
Organizacje nie są w stanie całkowicie uniknąć ataków DDoS. Możesz jednak podjąć szereg proaktywnych kroków, aby wzmocnić swoją obronę w przypadku ataku.
-
Oceń swoje ryzyko i słabe punkty: Najpierw upewnij się, że Twój zespół ds. bezpieczeństwa posiada aktualną listę wszystkich aplikacji w Twojej organizacji, które są dostępne w publicznym Internecie. Listę tę należy regularnie odświeżać i uwzględniać wzorce normalnego zachowania każdej aplikacji, aby zespoły mogły szybko sygnalizować nieprawidłowości i reagować w przypadku ataku.
-
Upewnij się, że jesteś chroniony: Następnie upewnij się, że wdrażasz usługę ochrony DDoS z zaawansowanymi możliwościami łagodzenia skutków, która jest w stanie poradzić sobie z atakami na dowolną skalę. Niektóre ważne funkcje usług, które należy traktować priorytetowo, obejmują monitorowanie ruchu; ochrona dostosowana do specyfiki Twojej aplikacji; Telemetria, monitorowanie i alarmowanie w zakresie ochrony DDoS; i dostęp do zespołu szybkiego reagowania.
-
Utwórz strategię reakcji na DDoS: Na koniec utwórz strategię reakcji na DDoS, która poprowadzi zespoły w przypadku ataku. W ramach tej strategii zalecamy również utworzenie zespołu reagowania na ataki DDoS z jasno określonymi rolami i obowiązkami. Zespół ten powinien wiedzieć, jak identyfikować, łagodzić i monitorować atak oraz być przygotowany na koordynację z wewnętrznymi interesariuszami i klientami.
Wszelkie przestoje witryny lub serwera w godzinach szczytu mogą skutkować utratą sprzedaży, niezadowoleniem klientów, wysokimi kosztami odzyskiwania danych i/lub szkodą dla Twojej reputacji. Zdarzenia DDoS mogą być niezwykle stresujące dla zespołów ds. bezpieczeństwa, zwłaszcza gdy mają miejsce w godzinach szczytu, gdy ruch jest duży, a zasoby są ograniczone. Jednak przygotowując się na ataki DDoS, organizacje mogą pomóc w przygotowaniu się na bezpośrednie stawienie czoła zagrożeniu.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/how-to-prepare-for-ddos-attacks-during-peak-business-times
- :ma
- :Jest
- 11
- 13
- 14
- 2022
- 22
- 8
- 9
- a
- dostęp
- zaawansowany
- Korzyść
- przed
- Wszystkie kategorie
- również
- Wzmocnienie
- an
- i
- każdy
- pociągający
- Zastosowanie
- aplikacje
- w przybliżeniu
- SĄ
- AS
- At
- atakować
- Ataki
- próba
- Próby
- Sierpnia
- dostępny
- średni
- uniknąć
- przepustowość
- BE
- zachowanie
- jest
- pomiędzy
- biznes
- Model biznesowy
- by
- CAN
- możliwości
- noszenie
- kategorie
- Kategoria
- złapany
- Okrągłe
- wyraźnie
- wspólny
- Firmy
- całkowicie
- Rozważać
- stale
- nadal
- koordynować
- Koszty:
- Koszty:
- mógłby
- Stwórz
- Klientów
- cyberataki
- uszkodzić
- dane
- DDoS
- atak DDoS
- grudzień
- zdefiniowane
- wdrażanie
- zaprojektowany
- Wykrywanie
- różne
- Zakłócać
- dystrybuowane
- dns
- domena
- Nazwa domeny
- przestojów
- podczas
- każdy
- zdobył
- zapewnić
- szczególnie
- uchylać się
- Parzyste
- wydarzenie
- wydarzenia
- Każdy
- przykład
- wykonać
- wykorzystywanie
- narażony
- niezwykle
- Korzyści
- finał
- i terminów, a
- powódź
- następnie
- W razie zamówieenia projektu
- od
- Generować
- otrzymać
- miejsce
- Grupy
- poprowadzi
- uchwyt
- zaszkodzić
- Have
- głowa
- headers
- pomoc
- Wysoki
- wyższy
- Wakacje
- wakacje
- gospodarze
- W jaki sposób
- How To
- Jednak
- http
- HTTPS
- ICON
- zidentyfikować
- ważny
- niemożliwy
- in
- zawierać
- Włącznie z
- wewnętrzny
- Internet
- najnowszych
- jpg
- czerwiec
- Trzymać
- Uprzejmy
- Nazwisko
- warstwa
- nioski
- UCZYĆ SIĘ
- Prawdopodobnie
- Ograniczony
- Lista
- mało
- stracił
- niższy
- lukratywny
- Główny
- robić
- Dokonywanie
- zarządzanie
- wiele
- W międzyczasie
- środków
- Poznaj nasz
- Microsoft
- Złagodzić
- łagodzenie
- model
- monitor
- monitorowanie
- jeszcze
- wielokrotność
- musi
- Nazwa
- sieć
- sieci
- normalna
- numer
- of
- często
- on
- ONE
- te
- koncepcja
- operacyjny
- operacje
- Okazja
- or
- organizacja
- organizacji
- na zewnątrz
- Pakiety
- część
- Wzór
- wzory
- Zapłacić
- Szczyt
- plato
- Analiza danych Platona
- PlatoDane
- Przygotować
- przygotowany
- przygotowanie
- Priorytet
- Proaktywne
- chroniony
- ochrona
- protokół
- publiczny
- szybko
- szybki
- RE
- Czytający
- gotowy
- powód
- polecić
- nagrany
- regeneracja
- Zredukowany
- regularnie
- reputacja
- wywołań
- Zasób
- Zasoby
- Odpowiadać
- odpowiedź
- obowiązki
- przywracać
- dalsze
- przychody
- ryzyko
- role
- s
- sole
- zobaczył
- Skala
- scenariusz
- Pora roku
- pory roku
- bezpieczeństwo
- wysyła
- siedem
- serwer
- Serwery
- usługa
- Usługi
- zestaw
- powinien
- mały
- So
- kilka
- wyrafinowany
- swoiście
- specyfika
- stos
- Personel
- interesariusze
- Cel
- Strategia
- Wzmacniać
- subskrypcja
- pewnie
- SYN
- synchronizacja
- dostosowane
- Brać
- cel
- ukierunkowane
- cele
- zespół
- Zespoły
- że
- Połączenia
- ich
- Im
- następnie
- Tam.
- Te
- one
- to
- groźba
- trzy
- Przez
- A zatem
- czas
- czasy
- do
- ruch drogowy
- Trend
- typy
- zrozumieć
- aż do
- nowomodny
- posługiwać się
- zastosowania
- za pomocą
- różnorodność
- Tom
- kłęby
- Luki w zabezpieczeniach
- we
- sieć
- Aplikacja internetowa
- Strona internetowa
- tydzień
- jeśli chodzi o komunikację i motywację
- w
- w ciągu
- świadkiem
- rok
- You
- Twój
- zefirnet