Hur man förbereder sig för DDoS-attacker under högtrafik

Hur man förbereder sig för DDoS-attacker under högtrafik

Hur man förbereder sig för DDoS-attacker under Peak Business Times PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Hotgrupper blir ständigt mer sofistikerade i sina försök att undvika upptäckt och angripa skada. En vanlig taktik som många säkerhetsutövare har sett är att utföra DDoS-attacker (distributed denial-of-service) under högtrafiktider, när företag är mer benägna att vara kortbemannade och fångas omedvetna.

Även om DDoS-attacker är ett hot året runt, har vi märkt en ökning av attacker under semesterperioden. År 2022 mildrade Microsoft ett genomsnitt på 1,435 attacker varje dag. Dessa attacker ökade den 22 september 2022, med cirka 2,215 XNUMX attacker registrerade, och fortsatte med en högre volym fram till sista veckan i december. Vi såg en lägre volym av attacker från juni till augusti.

En anledning till denna trend kan vara att många organisationer under semestern arbetar med minskad säkerhetspersonal och begränsade resurser för att övervaka sina nätverk och applikationer. De höga trafikvolymerna och de höga intäkterna som organisationer tjänar under denna högsäsong gör också denna tid på året ännu mer tilltalande för angripare.

Cyberkriminella utnyttjar ofta denna möjlighet för att försöka utföra lukrativa attacker till låg kostnad. Med en affärsmodell för cyberbrott som en tjänst kan en DDoS-attack beställas från en DDoS-prenumerationstjänst för så lite som $ 5. Samtidigt betalar små och medelstora organisationer en genomsnittet av $ 120,000 för att återställa tjänster och hantera operationer under en DDoS-attack.

Genom att veta detta kan säkerhetsteam vidta proaktiva åtgärder för att försvara sig mot DDoS-attacker under högsäsong. Fortsätt läsa för att lära dig hur.

Förstå de olika typerna av DDoS-attacker

Innan vi går in på hur man försvarar sig mot DDoS-attacker måste vi först förstå dem. Det finns tre huvudkategorier av DDoS-attacker och en mängd olika cyberattacker inom varje kategori. Angripare kan använda flera attacktyper – inklusive sådana från olika kategorier – mot ett nätverk.

Den första kategorin är volymetriska attacker. Denna typ av attack riktar sig mot bandbredd och är utformad för att överväldiga nätverksskiktet med trafik. Ett exempel kan vara en domännamnsserver (DNS) förstärkningsattack som använder öppna DNS-servrar för att översvämma ett mål med DNS-svarstrafik.

Därefter har du protokollattacker. Denna kategori inriktar sig specifikt på resurser genom att utnyttja svagheter i lager 3 och 4 i protokollstacken. Ett exempel på en protokollattack kan vara en synchronization packet flood (SYN) attack som förbrukar alla tillgängliga serverresurser, vilket gör en server otillgänglig.

Den sista kategorin av DDoS-attacker är resurslagsattacker. Den här kategorin riktar sig till webbapplikationspaket och är utformad för att störa överföringen av data mellan värdar. Tänk till exempel en HTTP/2 Rapid Reset-attack. I det här scenariot skickar attacken ett visst antal HTTP-förfrågningar med HEADERS följt av RST_STREAM. Attacken upprepar sedan detta mönster för att generera en hög trafikvolym på de riktade HTTP/2-servrarna.

3 proaktiva åtgärder för att försvara sig mot DDoS-attacker

Det är omöjligt för organisationer att helt undvika att bli föremål för DDoS-attacker. Du kan dock vidta ett antal proaktiva åtgärder för att stärka ditt försvar i händelse av en attack.

  • Utvärdera dina risker och sårbarheter: Se först till att ditt säkerhetsteam har en uppdaterad lista över alla applikationer inom din organisation som är exponerade för det offentliga Internet. Den här listan bör uppdateras regelbundet och inkludera varje applikations normala beteendemönster så att team snabbt kan flagga avvikelser och svara i händelse av en attack.

  • Se till att du är skyddad: Se sedan till att du distribuerar en DDoS-skyddstjänst med avancerade begränsningsfunktioner som kan hantera attacker i vilken skala som helst. Några viktiga servicefunktioner att prioritera inkluderar trafikövervakning; skydd skräddarsytt efter specifikationerna för din applikation; DDoS-skydd telemetri, övervakning och varning; och tillgång till ett snabbinsatsteam.

  • Skapa en DDoS-svarsstrategi: Slutligen, skapa en DDoS-svarsstrategi för att vägleda team i händelse av en attack. Som en del av den strategin rekommenderar vi också att man sätter ihop ett DDoS-svarsteam med tydligt definierade roller och ansvarsområden. Detta team bör förstå hur man identifierar, mildrar och övervakar en attack och är beredda att samordna med interna intressenter och kunder. 

Alla webbsidor eller servrar som står stilla under högtrafik kan resultera i förlorad försäljning, missnöjda kunder, höga återvinningskostnader och/eller skada på ditt rykte. DDoS-händelser kan vara extremt stressande för säkerhetsteam att mildra, särskilt när de inträffar under högtrafik när trafiken är hög och resurserna är begränsade. Men genom att förbereda sig för DDoS-attacker kan organisationer hjälpa till att säkerställa att de är redo att möta hotet direkt.

Tidsstämpel:

Mer från Mörk läsning