DDoS elleni védekezés az ünnepi időszakban: Biztonsági útmutató
A DDoS-támadásokat gyakran egyéni eszközökön (robotokon) vagy eszközök hálózatán (botneten) keresztül hajtják végre, amelyeket egy kártevő szoftverrel fertőztek meg. Ezeket arra használják, hogy nagy forgalommal árasszanak el webhelyeket vagy kiszolgálókat. A DDoS-támadások több órán vagy akár több napon keresztül is tarthatnak.
- Mi történik? A DDoS-támadás hamis forgalommal áraszt el egy oldalt vagy egy kiszolgálót, hogy megzavarja a szolgáltatást vagy offline módba kapcsolja azt.
- Miért történik ez? A bűnözők arra használják a DDoS-támadásokat, hogy pénz vagy versenyelőny megszerzéséért, illetve politikai okokból megzsarolják az oldalak tulajdonosait.
- Hogyan történik ez? A kiberbűncselekmény-mint-szolgáltatás elnevezésű üzleti modell eredményeként akár 5 USD összegért is megrendelhető egy DDoS-támadás előfizetéses DDoS szolgáltatóktól.1
Az IP-booterek — más néven DDoS-stresszorok vagy IP-stresszorok — lényegében kibertámadásokhoz tervezett szoftveres szolgáltatások. Ezekkel a szolgáltatásokkal bárki arra használhat egy botnetet, hogy kiterjedt DDoS-támadásos kampányokat indítson anélkül, hogy értenie kellene a kódoláshoz.
- Első ok: A vállalatok ilyenkor általában csökkentik a hálózataik és alkalmazásaik ellenőrzésére szánt erőforrásaikat, ezzel könnyű lehetőséget biztosítva a fenyegetést jelentő személyeknek egy támadás kivitelezésére.
- Második ok: A forgalom ilyenkor tetőzik (ebben az évben az értékesítések száma előreláthatóan el fogja érni az 1,33 trillió USD összeget), különös tekintettel az e-kereskedelmet folytató webhelyekre és játékszolgáltatókra. Ezáltal az IT-részlegért felelős személyzet nehezebben tudja megkülönböztetni a megbízható és az illetéktelen forgalmat.
- Harmadik ok: Azoknak a támadóknak, akik pénzügyi nyereségre akarnak szert tenni, nagyobb összegekhez juthatnak ünnepek alatt, mivel a bevételek ilyenkor a legmagasabbak, a szolgáltatás működési ideje pedig kritikus.
Tavaly kiemeltük, hogyan emelkedett meg az ünnepi szezonban a hasonló támadások száma, ezzel felhívva a figyelmet a megerősített védelem fontosságára.
Bármely, az ünnepi csúcsidőszakban leálló webhely vagy kiszolgáló eleshet eladásoktól, elveszíthet vásárlókat, ezen kívül többe kerülhet a helyreállítása vagy csorbulhat a jó híre is. Kisebb vállalatok esetében ez a hatás még számottevőbb, mivel egy támadás esetén nehezebben tudnak helyreállni.
A DDoS-támadások általában három fő kategória valamelyikébe sorolhatók, melyek közül mindegyikbe különböző típusú kibertámadások tartoznak. Minden nap felbukkannak új, DDoS-támadást befolyásoló tényezők, mivel a kiberbűnözők egyre előrehaladottabb technikákat, például mesterséges intelligencia-alapú támadásokat használnak. A támadók többféle, akár különböző kategóriákhoz tartozó módokon is megtámadhatják a hálózatokat.
Volumetrikus támadások: Ezek a sávszélességet célozzák. Úgy tervezték őket, hogy forgalommal terheljék túl a hálózati réteget.
Példa: Egy DNS-t (tartományi névkiszolgálót) felerősítő támadás, amely nyitott DNS-kiszolgálók használatával árasztja el a célpontot DNS-válaszforgalommal
Protokolltámadások: Ezek az erőforrásokat célozzák. Kihasználják a 3. és 4. szintű protokollrendszer gyengeségeit.
Példa: SYN-támadás, amely az összes rendelkezésre álló kiszolgálói erőforrást felhasználja (így elérhetetlenné teszi a kiszolgálót).
Erőforrás-rétegre irányuló támadások: Ezek a webes alkalmazáscsomagokra irányulnak. Megszakítják az üzemeltetők közötti adatátvitelt
Példa: Egy HTTP/2 Rapid Reset támadás, amely meghatározott számú HTTP kérelmet küld a HEADERS kódot követő RST_STREAM parancs segítségével, majd ezt a mintát ismételve tömeges forgalmat generál a megcélzott HTTP/2 kiszolgálókon.
Bár nem lehet teljes mértékben megelőzni, hogy DDoS-támadások célpontjává váljon, proaktív tervezéssel és felkészüléssel hatékonyabb védelmet építhet ki.
Mindemellett nem szabad elfelejteni, hogy az ünnepek környékén megnövekedő forgalom megnehezítheti a rendellenességek kiszűrését.
- Mérje fel a kockázatokat és biztonsági réseket: Először határozza meg, vállalatán belül mely alkalmazások használnak nyilvános internetet. Ne felejtse el feljegyezni, hogyan működik az alkalmazása normál körülmények között, hogy gyorsan reagálhasson, ha a várttól eltérően kezdene működni.
- Gondoskodjon a biztonságról: Mivel a DDoS-támadások az ünnepi időszakban tetőznek, szüksége lehet egy DDoS elleni védelmet nyújtó szolgáltatásra, mely kiemelt kockázatcsökkentési funkcióinak köszönhetően bármilyen mértékű támadással szemben védelmet nyújthat. Keresse az olyan funkciókat, mint a forgalomfigyelés, az Ön alkalmazásának jellemzőire szabott védelem, DDoS-védelmi telemetria, ellenőrzés és riasztás, valamint egy gyors elhárítási csapat.
- Hozzon létre DDoS-elhárítási stratégiát: Az elhárítási stratégia döntő fontosságú a DDoS-támadások felismerésében, kockázatuk csökkentésében és a támadások utáni gyors helyreállásban. A stratégia kulcsfontosságú része egy egyértelműen meghatározott szerepekkel és felelősségi körökkel rendelkező DDoS-elhárítási csapat összeállítása. A DDoS-elhárítási csapatnak értenie kell a támadások felismeréséhez, elhárításához és megfigyeléséhez, és képesnek kell lennie az érintettek és az ügyfelek koordinálására.
- Kérjen segítséget támadás esetén: Ha úgy gondolja, támadás érte, keresse fel a megfelelő műszaki szakembereket, például egy kiépített DDoS-elhárítási csapatot, hogy segítsenek Önnek a támadás vizsgálatában a támadás alatt, illetve az ezt követő elemzésben.
- Tanuljon és alkalmazkodjon a támadás után: Habár valószínűleg a lehető leggyorsabban szeretne továbblépni egy támadás után, fontos, hogy ezután is ellenőrizze erőforrásait, és levonja az utólagos következtetéseket. Győződjön meg róla, hogy a támadás utáni elemzésben szerepelnek a következő pontok:
- Előfordult-e olyan zavar a szolgáltatásban vagy a felhasználói élményben, amelyet egy méretezhető rendszer hiánya okozott?
- Mely alkalmazások vagy szolgáltatások szenvedték a legtöbb kárt?
- Mennyire volt hatékony a DDoS-elhárítási stratégia, és hogyan lehetne ezt továbbfejleszteni?
A Microsoft Biztonság követése