กลุ่มภัยคุกคามมีความซับซ้อนมากขึ้นเรื่อยๆ ในความพยายามที่จะหลบเลี่ยงการตรวจจับและก่อให้เกิดอันตราย กลยุทธ์ทั่วไปประการหนึ่งที่ผู้ปฏิบัติงานด้านความปลอดภัยจำนวนมากได้เห็นคือการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจายในระหว่าง เวลาทำการสูงสุดเมื่อบริษัทมีแนวโน้มที่จะขาดแคลนพนักงานและถูกจับได้โดยไม่รู้ตัว
แม้ว่าการโจมตี DDoS จะเป็นภัยคุกคามตลอดทั้งปี แต่เราสังเกตเห็นว่ามีการโจมตีเพิ่มขึ้นในช่วงเทศกาลวันหยุด ในปี 2022 Microsoft ได้ลดค่าใช้จ่ายลงโดยเฉลี่ย 1,435 โจมตีทุกวัน. การโจมตีเหล่านี้พุ่งสูงขึ้นในวันที่ 22 กันยายน 2022 โดยมีการบันทึกการโจมตีประมาณ 2,215 ครั้ง และยังคงดำเนินต่อไปในปริมาณที่มากขึ้นจนถึงสัปดาห์สุดท้ายของเดือนธันวาคม เราเห็นปริมาณการโจมตีลดลงตั้งแต่เดือนมิถุนายนถึงเดือนสิงหาคม
เหตุผลหนึ่งที่ทำให้เกิดแนวโน้มนี้อาจเป็นเพราะในช่วงวันหยุด หลายองค์กรดำเนินงานโดยมีเจ้าหน้าที่รักษาความปลอดภัยลดลง และมีทรัพยากรที่จำกัดในการตรวจสอบเครือข่ายและแอปพลิเคชันของตน ปริมาณการรับส่งข้อมูลที่สูงและรายได้ที่สูงที่องค์กรได้รับในช่วงฤดูธุรกิจที่มีจุดสูงสุดนี้ยังทำให้ช่วงเวลานี้ของปีน่าดึงดูดสำหรับผู้โจมตีมากยิ่งขึ้น
อาชญากรไซเบอร์มักจะใช้ประโยชน์จากโอกาสนี้เพื่อพยายามดำเนินการโจมตีที่มีกำไรโดยเสียค่าใช้จ่ายเพียงเล็กน้อย ด้วยรูปแบบธุรกิจอาชญากรรมทางไซเบอร์ในรูปแบบบริการ การโจมตี DDoS สามารถสั่งซื้อได้จากบริการสมัครสมาชิก DDoS สำหรับ เพียง $5. ในขณะเดียวกัน องค์กรขนาดเล็กและขนาดกลางก็จ่ายเงิน ค่าเฉลี่ยของ $ 120,000 เพื่อกู้คืนบริการและจัดการการดำเนินงานระหว่างการโจมตี DDoS
เมื่อทราบสิ่งนี้แล้ว ทีมรักษาความปลอดภัยสามารถใช้มาตรการเชิงรุกเพื่อช่วยป้องกันการโจมตี DDoS ในช่วงฤดูกาลธุรกิจที่มีการใช้งานสูงสุด อ่านต่อเพื่อเรียนรู้วิธีการ
ทำความเข้าใจการโจมตี DDoS ประเภทต่างๆ
ก่อนที่เราจะรู้วิธีป้องกันการโจมตี DDoS เราต้องทำความเข้าใจก่อน การโจมตี DDoS มีสามประเภทหลักและการโจมตีทางไซเบอร์ที่แตกต่างกันในแต่ละหมวดหมู่ ผู้โจมตีสามารถใช้การโจมตีหลายประเภท — รวมถึงการโจมตีจากหมวดหมู่ที่แตกต่างกัน — กับเครือข่าย
ประเภทแรกคือการโจมตีตามปริมาตร การโจมตีประเภทนี้กำหนดเป้าหมายไปที่แบนด์วิดท์และได้รับการออกแบบมาเพื่อให้มีการรับส่งข้อมูลมากเกินไปในเลเยอร์เครือข่าย ตัวอย่างหนึ่งอาจเป็นการโจมตีแบบขยายเซิร์ฟเวอร์ชื่อโดเมน (DNS) ที่ใช้เซิร์ฟเวอร์ DNS แบบเปิดเพื่อทำให้เป้าหมายท่วมท้นด้วยการรับส่งข้อมูลการตอบสนอง DNS
ถัดไปคุณมีการโจมตีโปรโตคอล หมวดหมู่นี้กำหนดเป้าหมายทรัพยากรโดยเฉพาะโดยใช้ประโยชน์จากจุดอ่อนในเลเยอร์ 3 และ 4 ของสแต็กโปรโตคอล ตัวอย่างหนึ่งของการโจมตีโปรโตคอลอาจเป็นการโจมตีการซิงโครไนซ์แพ็กเก็ตฟลัด (SYN) ที่ใช้ทรัพยากรเซิร์ฟเวอร์ที่มีอยู่ทั้งหมด ส่งผลให้เซิร์ฟเวอร์ไม่พร้อมใช้งาน
หมวดหมู่สุดท้ายของการโจมตี DDoS คือการโจมตีในชั้นทรัพยากร หมวดหมู่นี้มุ่งเป้าไปที่แพ็กเก็ตแอปพลิเคชันบนเว็บ และได้รับการออกแบบให้ขัดขวางการส่งข้อมูลระหว่างโฮสต์ ตัวอย่างเช่น ลองพิจารณาก การโจมตีรีเซ็ตอย่างรวดเร็ว HTTP/2. ในสถานการณ์สมมตินี้ การโจมตีส่งคำขอ HTTP ตามจำนวนที่กำหนดโดยใช้ HEADERS ตามด้วย RST_STREAM จากนั้นการโจมตีจะทำซ้ำรูปแบบนี้เพื่อสร้างการรับส่งข้อมูลจำนวนมากบนเซิร์ฟเวอร์ HTTP/2 เป้าหมาย
3 มาตรการเชิงรุกเพื่อช่วยป้องกันการโจมตี DDoS
เป็นไปไม่ได้ที่องค์กรต่างๆ จะหลีกเลี่ยงการตกเป็นเป้าหมายของการโจมตี DDoS ได้อย่างสมบูรณ์ อย่างไรก็ตาม คุณสามารถทำตามขั้นตอนเชิงรุกได้หลายขั้นตอนเพื่อช่วยเสริมการป้องกันของคุณในกรณีที่มีการโจมตี
-
ประเมินความเสี่ยงและช่องโหว่ของคุณ: ขั้นแรก ตรวจสอบให้แน่ใจว่าทีมรักษาความปลอดภัยของคุณมีรายการแอปพลิเคชันล่าสุดทั้งหมดภายในองค์กรของคุณที่เปิดเผยต่ออินเทอร์เน็ตสาธารณะ รายการนี้ควรได้รับการรีเฟรชเป็นประจำและรวมรูปแบบพฤติกรรมปกติของแต่ละแอปพลิเคชัน เพื่อให้ทีมสามารถแจ้งความผิดปกติได้อย่างรวดเร็วและตอบสนองในกรณีที่มีการโจมตี
-
ตรวจสอบให้แน่ใจว่าคุณได้รับการปกป้อง: ถัดไป ตรวจสอบให้แน่ใจว่าคุณกำลังใช้บริการป้องกัน DDoS ที่มีความสามารถในการบรรเทาผลกระทบขั้นสูงที่สามารถรับมือกับการโจมตีได้ทุกขนาด คุณสมบัติบริการที่สำคัญบางประการที่ต้องจัดลำดับความสำคัญ ได้แก่ การตรวจสอบปริมาณข้อมูล การป้องกันที่ปรับให้เหมาะกับการใช้งานเฉพาะของคุณ การวัดและส่งข้อมูลทางไกลการป้องกัน DDoS การตรวจสอบและการแจ้งเตือน และเข้าถึงทีมตอบสนองที่รวดเร็ว
-
สร้างกลยุทธ์การตอบสนอง DDoS: สุดท้าย สร้างกลยุทธ์การตอบสนอง DDoS เพื่อเป็นแนวทางให้กับทีมในกรณีที่มีการโจมตี ในฐานะที่เป็นส่วนหนึ่งของกลยุทธ์ดังกล่าว เรายังแนะนำให้รวบรวมทีมตอบสนอง DDoS ที่มีบทบาทและความรับผิดชอบที่กำหนดไว้อย่างชัดเจน ทีมนี้ควรเข้าใจวิธีการระบุ บรรเทา และติดตามการโจมตี และเตรียมพร้อมที่จะประสานงานกับผู้มีส่วนได้ส่วนเสียภายในและลูกค้า
การหยุดทำงานของเว็บไซต์หรือเซิร์ฟเวอร์ในช่วงเวลาธุรกิจสูงสุดอาจส่งผลให้สูญเสียยอดขาย ลูกค้าไม่พอใจ ค่าใช้จ่ายในการกู้คืนที่สูง และ/หรือความเสียหายต่อชื่อเสียงของคุณ เหตุการณ์ DDoS อาจสร้างความตึงเครียดอย่างมากสำหรับทีมรักษาความปลอดภัยในการบรรเทาผลกระทบ โดยเฉพาะอย่างยิ่งเมื่อเหตุการณ์ดังกล่าวเกิดขึ้นในช่วงเวลาธุรกิจที่มีการใช้งานสูงสุด ซึ่งมีการรับส่งข้อมูลสูงและทรัพยากรมีจำกัด อย่างไรก็ตาม ด้วยการเตรียมพร้อมสำหรับการโจมตี DDoS องค์กรต่างๆ สามารถช่วยให้แน่ใจว่าพวกเขาพร้อมที่จะรับมือกับภัยคุกคามโดยตรง
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/how-to-prepare-for-ddos-attacks-during-peak-business-times
- :มี
- :เป็น
- 11
- 13
- 14
- 2022
- 22
- 8
- 9
- a
- เข้า
- สูง
- ความได้เปรียบ
- กับ
- ทั้งหมด
- ด้วย
- การขยาย
- an
- และ
- ใด
- อุทธรณ์
- การใช้งาน
- การใช้งาน
- ประมาณ
- เป็น
- AS
- At
- โจมตี
- การโจมตี
- ความพยายาม
- ความพยายามในการ
- สิงหาคม
- ใช้ได้
- เฉลี่ย
- หลีกเลี่ยง
- แบนด์วิดธ์
- BE
- พฤติกรรม
- กำลัง
- ระหว่าง
- ธุรกิจ
- รูปแบบธุรกิจ
- by
- CAN
- ความสามารถในการ
- การปฏิบัติ
- หมวดหมู่
- หมวดหมู่
- จับ
- วงกลม
- อย่างเห็นได้ชัด
- ร่วมกัน
- บริษัท
- อย่างสมบูรณ์
- พิจารณา
- ไม่หยุดหย่อน
- อย่างต่อเนื่อง
- ประสานงาน
- ราคา
- ค่าใช้จ่าย
- ได้
- สร้าง
- ลูกค้า
- cyberattacks
- ความเสียหาย
- ข้อมูล
- DDoS
- การโจมตีแบบ DDoS
- ธันวาคม
- กำหนด
- ปรับใช้
- ได้รับการออกแบบ
- การตรวจพบ
- ต่าง
- ทำลาย
- กระจาย
- DNS
- โดเมน
- ชื่อโดเมน
- หยุดทำงาน
- ในระหว่าง
- แต่ละ
- ที่ได้รับ
- ทำให้มั่นใจ
- โดยเฉพาะอย่างยิ่ง
- หลบเลี่ยง
- แม้
- เหตุการณ์
- เหตุการณ์
- ทุกๆ
- ตัวอย่าง
- ดำเนินการ
- การใช้ประโยชน์จาก
- ที่เปิดเผย
- อย่างยิ่ง
- คุณสมบัติ
- สุดท้าย
- ชื่อจริง
- น้ำท่วม
- ตาม
- สำหรับ
- ราคาเริ่มต้นที่
- สร้าง
- ได้รับ
- ได้รับ
- กลุ่ม
- ให้คำแนะนำ
- จัดการ
- อันตราย
- มี
- หัว
- ส่วนหัว
- ช่วย
- จุดสูง
- สูงกว่า
- วันหยุด
- วันหยุด
- เจ้าภาพ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- อย่างไรก็ตาม
- ที่ http
- HTTPS
- ICON
- แยกแยะ
- สำคัญ
- เป็นไปไม่ได้
- in
- ประกอบด้วย
- รวมทั้ง
- ภายใน
- อินเทอร์เน็ต
- เข้าไป
- jpg
- มิถุนายน
- เก็บ
- ชนิด
- ชื่อสกุล
- ชั้น
- ชั้น
- เรียนรู้
- น่าจะ
- ถูก จำกัด
- รายการ
- น้อย
- สูญหาย
- ลด
- ร่ำรวย
- หลัก
- ทำ
- การทำ
- จัดการ
- หลาย
- ในขณะเดียวกัน
- มาตรการ
- พบ
- ไมโครซอฟท์
- บรรเทา
- การบรรเทา
- แบบ
- การตรวจสอบ
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- หลาย
- ต้อง
- ชื่อ
- เครือข่าย
- เครือข่าย
- ปกติ
- จำนวน
- of
- มักจะ
- on
- ONE
- คน
- เปิด
- การดำเนินงาน
- การดำเนินการ
- โอกาส
- or
- organizacja
- องค์กร
- ออก
- แพ็คเก็ต
- ส่วนหนึ่ง
- แบบแผน
- รูปแบบ
- ชำระ
- จุดสูงสุด
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เตรียมการ
- เตรียม
- การเตรียมความพร้อม
- จัดลำดับความสำคัญ
- เชิงรุก
- การป้องกัน
- การป้องกัน
- โปรโตคอล
- สาธารณะ
- อย่างรวดเร็ว
- รวดเร็ว
- RE
- การอ่าน
- พร้อม
- เหตุผล
- แนะนำ
- บันทึก
- การฟื้นตัว
- ลดลง
- สม่ำเสมอ
- ชื่อเสียง
- การร้องขอ
- ทรัพยากร
- แหล่งข้อมูล
- ตอบสนอง
- คำตอบ
- ความรับผิดชอบ
- ฟื้นฟู
- ผล
- รายได้
- ความเสี่ยง
- บทบาท
- s
- ขาย
- เห็น
- ขนาด
- สถานการณ์
- ฤดู
- ฤดูกาล
- ความปลอดภัย
- ส่ง
- เจ็ด
- เซิร์ฟเวอร์
- เซิร์ฟเวอร์
- บริการ
- บริการ
- ชุด
- น่า
- เล็ก
- So
- บาง
- ซับซ้อน
- เฉพาะ
- เฉพาะ
- กอง
- ทักษะ
- ผู้มีส่วนได้เสีย
- ขั้นตอน
- กลยุทธ์
- เสริมสร้าง
- การสมัครสมาชิก
- แน่ใจ
- SYN
- การประสาน
- ปรับปรุง
- เอา
- เป้า
- เป้าหมาย
- เป้าหมาย
- ทีม
- ทีม
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- การคุกคาม
- สาม
- ตลอด
- ดังนั้น
- เวลา
- ครั้ง
- ไปยัง
- การจราจร
- เทรนด์
- ชนิด
- เข้าใจ
- จนกระทั่ง
- ทันเหตุการณ์
- ใช้
- ใช้
- การใช้
- ความหลากหลาย
- ปริมาณ
- ไดรฟ์
- ช่องโหว่
- we
- เว็บ
- โปรแกรมประยุกต์บนเว็บ
- Website
- สัปดาห์
- เมื่อ
- กับ
- ภายใน
- ร่วมเป็นสักขีพยาน
- ปี
- คุณ
- ของคุณ
- ลมทะเล