KOMMENTAR
Även om distribuerade DDoS-attacker (Denial-of-Service) och zero-day-hot inte är något nytt inom cybersäkerhet, sker de fortfarande regelbundet av en enkel anledning: de fungerar. I början av november 2023 anklagade OpenAI en DDoS-attack för intermittenta ChatGPT-problem, och en av största kända överbelastningsattackerna drabbade stora internetföretag i oktober. Samma grupp dåliga skådespelare – Anonymous Sudan – har tagit äran för både ChatGPT-attacken och den som träffade Cloudflare i oktober.
Medan DDoS-attacker historiskt sett härrörde från sårbarheter i internetprotokoll (t.ex. SYN-flod, Smurfattacker), flyttades fokus senare till Internet of Things (IoT)-enheter. Dessa nya barn på blocket var lätta att infektera genom någon kombination av felkonfiguration och nolldagars utnyttjande, och tyvärr är de det fortfarande. Det är dags att titta närmare på varför dessa attacker är tillbaka med en hämnd och hur man ser till att din organisations anti-DDoS-strategi är väl stärkt.
Historien upprepar sig själv
Mirai, en av de största DDoS-attackerna under 2016 och 2017, förebådade ett skifte i attackmetoder som fortsätter idag. Dåliga skådespelare attackerar sårbarheter på enheter, infekterar dem i massor och använder dem sedan för att utföra DDoS-attacker. En sårbarhet i en enhet kommer att uppstå och bli allmänt infekterad, vilket leder till cykeln "plåster, skölj, upprepa". Branschrapporter tyder på att DDoS totalt sett är på uppgång. Ett infrastrukturföretag rapporterade en ökning med 200% från 2022 till 2023.
Korrelerat med denna ökning av DDoS har CISA-tjänstemän rapporterat en ökning nolldagars bedrifter under de senaste sex månaderna och, tillsammans med FBI, varnade nyligen för senaste sårbarheterna i Atlassian-lösningar — potentiellt resultera i massor av sårbara enheter som vänder sig mot Internet. Det är för att inte tala om Ciscos avslöjande av en webbgränssnittsbaserad kritisk nolldag som infekterade mer än 40,000 XNUMX enheter. Vad ligger bakom denna ökning? Tyvärr kommer nya sårbarheter alltid dyka upp trots ständiga förbättringar. Mycket arbete går till att försöka se till att det inte händer, men att utveckla ny teknik är svårt och benäget att göra mänskliga fel.
IoT Pain Point
Sårbar IoT kommer att fortsätta att bidra till ökningen av DDoS-attacker. Ekosystemet är fortfarande relativt oreglerat; det finns ännu inga minimisäkerhetskontroller innan en enhet kan komma online. Det finns mer fart för konceptet "säkerhet genom design", men det är fortfarande tidiga dagar. Så det finns inget som kräver att en enhetstillverkare har god säkerhetshygien.
Samtidigt kommer nya tekniska leverantörer utan erfarenhet av att säkra enheter in på marknaden – och deras enheter kommer online i vågor. Det betyder att det kommer att bli fler DDoS-attacker riktade mot IoT-enheter. Detta kommer att göra säkerheten smärtsam ett tag.
Den mörka sidan av nya protokoll
IoT-hot är inte det enda problemet på DDoS-fronten. I ansträngningarna att uppgradera befintlig Internetinfrastruktur har nya nätverksprotokoll utvecklats för att förbättra prestanda hos åldrande protokoll. HTTP/2 utvecklades för att förbättra många av bristerna i det ursprungliga HTTP-protokollet, men nya brister i detta protokoll har gjort många webbservrar sårbara för en ny "snabb återställning"-attack. Denna sårbarhet kommer sannolikt att dröja sig kvar i flera år tills sårbara webbservrar korrigeras eller uppgraderas. Detta specifika hot belyser utmaningen med att utveckla säkra protokoll, men detta är inte unikt för HTTP/2. Varje gång ett nytt Internet-protokoll introduceras hittar och åtgärdar säkerhetsproffs gradvis nya sårbarheter. Som ett resultat kommer problem i nyutvecklade eller äldre nätverksprotokoll att fortsätta att möjliggöra nya överbelastningsattacker.
Håller dig framför kurvan
Med DDoS och nolldagar på uppgång måste cybersäkerhetsproffs ta starkare steg för att skydda sina organisationer. År 2024 finns det en möjlighet att ta en närmare titt på dina säkerhetspolicyer och rutiner, särskilt när det gäller de tjänster och enheter som din organisation använder.
Den rådande visdomen har gått bortom ett slott-och-vallgravsperspektiv till att inse att intrång är oundvikliga. Frågan är hur snabbt du kan upptäcka och hantera ett intrång när det väl inträffar. Det har förekommit fall där ett intrång har pågått länge eftersom företag inte visste vad de skulle göra eller var tvungna att vidta drastiska åtgärder och ta sina system offline.
En robust strategi för att stoppa DDoS-attacker bör ta itu med följande aspekter:
Implementera skalbar infrastruktur och redundans
-
Använd lastbalanserare för att fördela trafiken jämnt över flera servrar. I en DDoS-attack kan trafik fördelas över flera resurser, vilket gör det svårare för angripare att överväldiga en enda felpunkt.
-
Utnyttja molnbaserade DDoS-reducerande tjänster från leverantörer som Akamai, AWS, Azure, Cloudflare eller Google. Dessa tjänster kan absorbera och filtrera skadlig trafik innan den når din infrastruktur.
-
Designa ditt nätverk och din infrastruktur med failover-mekanismer och redundans för att möjliggöra affärskontinuitet under en attack. Det kan handla om att ha backupservrar, datacenter eller tjänsteleverantörer.
Använd trafikövervakning och anomalidetektering
-
Övervaka din nätverkstrafik kontinuerligt efter ovanliga mönster och volymspikar. Använd verktyg och programvara som kan upptäcka avvikelser i realtid.
-
Använd beteendeanalys för att identifiera onormalt användarbeteende, som en plötslig ökning av inloggningsförsök eller förfrågningar från en enda IP-adress.
-
Implementera flödesövervakningsverktyg som NetFlow eller sFlow för att få synlighet i trafikflöden och identifiera potentiella DDoS-attacker.
Implementera nätverkssäkerhetsåtgärder
-
Distribuera brandväggar och IDPS-enheter (Intrusion Detection and Prevention Service) för att filtrera in inkommande trafik och upptäcka och blockera skadliga trafikmönster.
-
Använd ett innehållsleveransnätverk (CDN) för att distribuera och servera ditt innehåll från flera geografiskt distribuerade servrar. CDN kan absorbera en betydande del av trafiken under en attack.
-
Implementera hastighetsbegränsande och trafikformande policyer för att strypa och kontrollera inkommande trafik, vilket förhindrar att den överväldigar ditt nätverk.
Så länge det finns ett internet kommer dåliga aktörer att göra allt de kan för att utnyttja dess svagheter. När 2024 närmar sig måste företag ta uppgången i DDoS och nolldagsattacker på allvar. Om säkerhetsledare spårar risken, håller en inventering av potentiellt sårbara tjänster och enheter och implementerar rätt säkerhetsverktyg och -procedurer som beskrivs ovan, har de en bättre chans att mildra effekterna av DDoS och nolldagar under det nya året.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/cyberattacks-data-breaches/in-cybersecurity-whats-old-is-new-again
- : har
- :är
- :inte
- :var
- $UPP
- 000
- 10
- 11
- 13
- 2016
- 2017
- 2022
- 2023
- 2024
- 40
- 7
- 8
- 9
- a
- Om Oss
- ovan
- tvärs
- aktörer
- adress
- igen
- Åldrande
- framåt
- alltid
- an
- analys
- och
- och infrastruktur
- abnormiteter
- Anonym
- tillvägagångssätt
- ÄR
- stiga upp
- AS
- aspekter
- At
- attackera
- Attacker
- Försök
- AWS
- Azure
- tillbaka
- säkerhetskopiering
- Badrum
- BE
- därför att
- varit
- innan
- beteende
- bakom
- Bättre
- Bortom
- Blockera
- båda
- brott
- överträdelser
- företag
- kontinuitet i verksamheten
- företag
- men
- by
- KAN
- fall
- Centers
- utmanar
- chans
- ChatGPT
- Circle
- Cisco
- närmare
- CloudFlare
- kombination
- komma
- kommande
- Företag
- företag
- begrepp
- Oro
- om
- konstant
- innehåll
- fortsätta
- fortsätter
- kontinuitet
- bidra
- kontroll
- kontroller
- kredit
- kritisk
- gröda
- Cybersäkerhet
- cykel
- mörkt
- datum
- datacenter
- Dagar
- DDoS
- DDoS-attack
- behandla
- leverans
- Trots
- upptäcka
- Detektering
- utvecklade
- utveckla
- anordning
- enheter
- didn
- avslöjande
- distribuera
- distribueras
- do
- doesn
- under
- e
- Tidig
- lätt
- ekosystemet
- ansträngningar
- möjliggöra
- förbättra
- in
- fel
- speciellt
- jämnt
- Varje
- allt
- exekvera
- befintliga
- erfarenhet
- Exploit
- bedrifter
- Misslyckande
- Mode
- FBI
- bekämpa
- filtrera
- hitta
- brandväggar
- översvämning
- flöda
- flöden
- Fokus
- efter
- För
- från
- främre
- Få
- geografiskt
- Går
- kommer
- god
- Bra säkerhet
- gradvis
- Grupp
- hade
- hända
- Happening
- händer
- Hård
- hårdare
- Har
- har
- höjdpunkter
- historiskt
- Träffa
- Hur ser din drömresa ut
- How To
- http
- HTTPS
- humant
- IKON
- identifiera
- if
- Inverkan
- genomföra
- förbättra
- förbättringar
- in
- Inkommande
- Öka
- industrin
- Branschrapporter
- oundviklig
- Infrastruktur
- Internet
- sakernas Internet
- in
- introducerade
- lager
- engagera
- iot
- iot enheter
- IP
- IP-adress
- isn
- problem
- IT
- DESS
- jpg
- hålla
- barn
- Vet
- känd
- senare
- lansera
- ledare
- ledande
- tycka om
- sannolikt
- läsa in
- logga in
- Lång
- länge sedan
- se
- Lot
- Föremål
- gjord
- större
- göra
- Framställning
- skadlig
- Tillverkare
- många
- marknad
- betyder
- åtgärder
- mekanismer
- metoder
- förmildrande
- begränsning
- Momentum
- Övervaka
- övervakning
- mer
- rörd
- multipel
- måste
- nät
- Nätverkssäkerhet
- nätverkstrafik
- Nya
- Ny teknik
- Ny teknik
- nytt år
- nytt
- inget
- November
- oktober
- of
- tjänstemän
- offline
- Gamla
- äldre
- on
- gång
- ONE
- nätet
- endast
- OpenAI
- Möjlighet
- or
- organisation
- organisationer
- ursprungliga
- skisse
- övergripande
- överväldigande
- Smärta
- smärtsamma
- Tidigare
- Lappa
- mönster
- prestanda
- perspektiv
- plato
- Platon Data Intelligence
- PlatonData
- Punkt
- Strategier
- del
- potentiell
- potentiellt
- förebyggande
- Förebyggande
- förfaranden
- yrkesmän/kvinnor
- PROS
- skydda
- protokoll
- protokoll
- leverantörer
- fråga
- snabbt
- snabb
- RE
- når
- verklig
- realtid
- inse
- Anledningen
- nyligen
- regelbundet
- relativt
- resterna
- upprepa
- Rapporterad
- Rapport
- förfrågningar
- Kräver
- Resurser
- resultera
- resulterande
- Reuters
- höger
- Rise
- Risk
- robusta
- s
- Samma
- skalbar
- säkra
- säkring
- säkerhet
- säkerhetspolitik
- allvarligt
- tjänar
- Servrar
- service
- tjänsteleverantörer
- Tjänster
- skifta
- ändrad
- brister
- skall
- sida
- signifikant
- Enkelt
- enda
- SEX
- So
- Mjukvara
- några
- specifik
- spikar
- stå
- härrörde
- Steg
- Fortfarande
- stoppa
- Strategi
- starkare
- sådana
- sudan
- plötslig
- föreslå
- säker
- uppstår
- SYN
- System
- Ta
- tagen
- targeting
- tech
- Tekniken
- än
- den där
- Smakämnen
- Kvarteret
- deras
- Dem
- sedan
- Där.
- Dessa
- de
- saker
- detta
- hot
- hot
- Genom
- tid
- till
- i dag
- tillsammans
- verktyg
- Spårning
- trafik
- försöker
- tyvärr
- unika
- tills
- uppgradera
- uppgraderad
- användning
- Användare
- användningar
- försäljare
- synlighet
- volym
- sårbarheter
- sårbarhet
- Sårbara
- varnade
- var
- vågor
- webb
- VÄL
- były
- Vad
- medan
- varför
- brett
- kommer
- visdom
- med
- utan
- Arbete
- år
- år
- ännu
- Om er
- Din
- zephyrnet