Trace Id is missing

DDoS elleni védekezés az ünnepi időszakban: Biztonsági útmutató

Laptop piros felkiáltójelekkel.
Bár az elosztott szolgáltatásmegtagadásos (DDoS) támadások egész évben előfordulhatnak, az ünnepi időszakban általában kiemelt veszélyességű támadásokra kell számítanunk. 

A DDoS-támadásokat gyakran egyéni eszközökön (robotokon) vagy eszközök hálózatán (botneten) keresztül hajtják végre, amelyeket egy kártevő szoftverrel fertőztek meg. Ezeket arra használják, hogy nagy forgalommal árasszanak el webhelyeket vagy kiszolgálókat. A DDoS-támadások több órán vagy akár több napon keresztül is tarthatnak.

  • Mi történik? A DDoS-támadás hamis forgalommal áraszt el egy oldalt vagy egy kiszolgálót, hogy megzavarja a szolgáltatást vagy offline módba kapcsolja azt.
  • Miért történik ez? A bűnözők arra használják a DDoS-támadásokat, hogy pénz vagy versenyelőny megszerzéséért, illetve politikai okokból megzsarolják az oldalak tulajdonosait.
  • Hogyan történik ez? A kiberbűncselekmény-mint-szolgáltatás elnevezésű üzleti modell eredményeként akár 5 USD összegért is megrendelhető egy DDoS-támadás előfizetéses DDoS szolgáltatóktól.1

Az IP-booterek — más néven DDoS-stresszorok vagy IP-stresszorok — lényegében kibertámadásokhoz tervezett szoftveres szolgáltatások. Ezekkel a szolgáltatásokkal bárki arra használhat egy botnetet, hogy kiterjedt DDoS-támadásos kampányokat indítson anélkül, hogy értenie kellene a kódoláshoz.

  • Első ok: A vállalatok ilyenkor általában csökkentik a hálózataik és alkalmazásaik ellenőrzésére szánt erőforrásaikat, ezzel könnyű lehetőséget biztosítva a fenyegetést jelentő személyeknek egy támadás kivitelezésére.
  • Második ok: A forgalom ilyenkor tetőzik (ebben az évben az értékesítések száma előreláthatóan el fogja érni az 1,33 trillió USD összeget), különös tekintettel az e-kereskedelmet folytató webhelyekre és játékszolgáltatókra. Ezáltal az IT-részlegért felelős személyzet nehezebben tudja megkülönböztetni a megbízható és az illetéktelen forgalmat.
  • Harmadik ok: Azoknak a támadóknak, akik pénzügyi nyereségre akarnak szert tenni, nagyobb összegekhez juthatnak ünnepek alatt, mivel a bevételek ilyenkor a legmagasabbak, a szolgáltatás működési ideje pedig kritikus.

Tavaly kiemeltük, hogyan emelkedett meg az ünnepi szezonban a hasonló támadások száma, ezzel felhívva a figyelmet a megerősített védelem fontosságára.

A 2022-es és 2023-as ünnepi időszakban történt kibertámadások növekedését mutató diagram

Bármely, az ünnepi csúcsidőszakban leálló webhely vagy kiszolgáló eleshet eladásoktól, elveszíthet vásárlókat, ezen kívül többe kerülhet a helyreállítása vagy csorbulhat a jó híre is. Kisebb vállalatok esetében ez a hatás még számottevőbb, mivel egy támadás esetén nehezebben tudnak helyreállni.

A DDoS-támadások általában három fő kategória valamelyikébe sorolhatók, melyek közül mindegyikbe különböző típusú kibertámadások tartoznak. Minden nap felbukkannak új, DDoS-támadást befolyásoló tényezők, mivel a kiberbűnözők egyre előrehaladottabb technikákat, például mesterséges intelligencia-alapú támadásokat használnak. A támadók többféle, akár különböző kategóriákhoz tartozó módokon is megtámadhatják a hálózatokat.

Volumetrikus támadások: Ezek a sávszélességet célozzák. Úgy tervezték őket, hogy forgalommal terheljék túl a hálózati réteget.

 

Példa: Egy DNS-t (tartományi névkiszolgálót) felerősítő támadás, amely nyitott DNS-kiszolgálók használatával árasztja el a célpontot DNS-válaszforgalommal

Protokolltámadások: Ezek az erőforrásokat célozzák. Kihasználják a 3. és 4. szintű protokollrendszer gyengeségeit.

 

Példa: SYN-támadás, amely az összes rendelkezésre álló kiszolgálói erőforrást felhasználja (így elérhetetlenné teszi a kiszolgálót).

Erőforrás-rétegre irányuló támadások: Ezek a webes alkalmazáscsomagokra irányulnak. Megszakítják az üzemeltetők közötti adatátvitelt

 

Példa: Egy HTTP/2 Rapid Reset támadás, amely meghatározott számú HTTP kérelmet küld a HEADERS kódot követő RST_STREAM parancs segítségével, majd ezt a mintát ismételve tömeges forgalmat generál a megcélzott HTTP/2 kiszolgálókon.

Bár nem lehet teljes mértékben megelőzni, hogy DDoS-támadások célpontjává váljon, proaktív tervezéssel és felkészüléssel hatékonyabb védelmet építhet ki.

Mindemellett nem szabad elfelejteni, hogy az ünnepek környékén megnövekedő forgalom megnehezítheti a rendellenességek kiszűrését.

  • Mérje fel a kockázatokat és biztonsági réseket: Először határozza meg, vállalatán belül mely alkalmazások használnak nyilvános internetet. Ne felejtse el feljegyezni, hogyan működik az alkalmazása normál körülmények között, hogy gyorsan reagálhasson, ha a várttól eltérően kezdene működni.
  • Gondoskodjon a biztonságról: Mivel a DDoS-támadások az ünnepi időszakban tetőznek, szüksége lehet egy DDoS elleni védelmet nyújtó szolgáltatásra, mely kiemelt kockázatcsökkentési funkcióinak köszönhetően bármilyen mértékű támadással szemben védelmet nyújthat. Keresse az olyan funkciókat, mint a forgalomfigyelés, az Ön alkalmazásának jellemzőire szabott védelem, DDoS-védelmi telemetria, ellenőrzés és riasztás, valamint egy gyors elhárítási csapat.
  • Hozzon létre DDoS-elhárítási stratégiát: Az elhárítási stratégia döntő fontosságú a DDoS-támadások felismerésében, kockázatuk csökkentésében és a támadások utáni gyors helyreállásban. A stratégia kulcsfontosságú része egy egyértelműen meghatározott szerepekkel és felelősségi körökkel rendelkező DDoS-elhárítási csapat összeállítása. A DDoS-elhárítási csapatnak értenie kell a támadások felismeréséhez, elhárításához és megfigyeléséhez, és képesnek kell lennie az érintettek és az ügyfelek koordinálására.
  • Kérjen segítséget támadás esetén: Ha úgy gondolja, támadás érte, keresse fel a megfelelő műszaki szakembereket, például egy kiépített DDoS-elhárítási csapatot, hogy segítsenek Önnek a támadás vizsgálatában a támadás alatt, illetve az ezt követő elemzésben.
  • Tanuljon és alkalmazkodjon a támadás után: Habár valószínűleg a lehető leggyorsabban szeretne továbblépni egy támadás után, fontos, hogy ezután is ellenőrizze erőforrásait, és levonja az utólagos következtetéseket. Győződjön meg róla, hogy a támadás utáni elemzésben szerepelnek a következő pontok:
  • Előfordult-e olyan zavar a szolgáltatásban vagy a felhasználói élményben, amelyet egy méretezhető rendszer hiánya okozott?
  • Mely alkalmazások vagy szolgáltatások szenvedték a legtöbb kárt?
  • Mennyire volt hatékony a DDoS-elhárítási stratégia, és hogyan lehetne ezt továbbfejleszteni?

Kapcsolódó cikkek

A kelet-ázsiai digitális fenyegetettség még kiterjedtebbé és hatékonyabbá vált

Ismerje meg a kelet-ázsiai veszélyforrások újonnan kialakuló trendjeit. Kína széles körben indít kiber- és befolyásolási műveleteket (IO), miközben Észak-Korea kiberbűnözői egyre összetettebb módszerekkel támadnak

Irán a nagyobb hatékonyság érdekében kiberalapú befolyásolási műveleteket kezd alkalmazni

A Microsoft Veszélyforrás-intelligencia megnövekedett számú iráni, kiberalapú befolyásolási műveleteket leplezett le. Betekintést nyerhet a veszélyforrásokba az új technikák részleteiből, és megtudhatja, hol állhat fenn esetleges jövőbeni fenyegetettség.

Az ukrajnai háború kiber- és befolyásolási műveletei a digitális csatatéren

A Microsoft Veszélyforrás-intelligencia megvizsgálja az egy év alatt előfordult ukrajnai kiber- és befolyásolási műveleteket, feltárja a kiberfenyegetések új trendjeit, és összegzi, mire számíthatunk a háború második évében

A Microsoft követése