Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Gynyba nuo „DDoS“ atakų švenčių sezonu: jūsų vadovas, kaip išlikti saugiems

Nešiojamasis kompiuteris su raudonais šauktukais.
Nors paskirstytųjų aptarnavimo perkrovos atakų („DDoS“) pasitaiko ištisus metus, švenčių sezonu įvykdoma daugiausiai dėmesio sulaukiančių atakų. 
„DDoS“ atakas vykdo atskiri įrenginiai (robotai) arba įrenginių tinklas, užkrėsti kenkėjiškomis programomis ir naudojami svetainėms arba paslaugoms užtvindyti dideliu srautu. „DDoS“ atakos gali trukti kelias valandas ar net dienas.
  • Kas: „DDoS“ ataka užtvindo svetainę ar serverį klaidingu srautu, kad sutrikdytų ar sustabdytų paslaugos veikimą.
  • Kodėl: nusikaltėliai naudoja „DDoS“ atakas, kad išnaudotų svetainių savininkus dėl finansinių, konkurencinio pranašumo ar politinių priežasčių.
  • Kaip: dėl kibernetinių nusikaltimų kaip paslaugos verslo modelio „DDoS“ ataką iš „DDoS“ prenumeratos paslaugos galima užsisakyti vos už 5 JAV dolerius.1

IP įkrovimo programos, dar vadinamos „DDoS“ stresoriais ir IP stresoriais, iš esmės yra kibernetinių įsilaužėlių programinė įranga kaip paslauga. Šios paslaugos suteikia galimybę bet kam panaudoti robotų tinklą masinėms „DDoS“ atakų kampanijoms vykdyti – tam nereikia jokių programavimo įgūdžių.

  • Pirma: organizacijos paprastai turi mažiau išteklių, skirtų savo tinklams ir programoms stebėti, todėl grėsmių sukėlėjams lengviau vykdyti atakas.
  • Antra: duomenų srauto apimtis yra rekordiškai didelė (tikimasi, kad šiais metais pardavimas sieks 1,33 trilijono JAV dolerių), ypač el. prekybos svetainėse ir žaidimų teikėjų svetainėse, todėl IT darbuotojams sunkiau atskirti teisėtą ir neteisėtą duomenų srautą.
  • Trečia: finansinės naudos siekiantiems įsilaužėliams per šventes gali būti didesnė galimybė gauti pelningesnių išmokų, nes pajamos būna didžiausios, o paslaugų veikimas labai svarbus.

Praėjusiais metais atkreipėme dėmesį į tai, kad švenčių sezonu tokių atakų padaugėjo, ir pabrėžėme, kad reikia patikimų apsaugos priemonių.

Diagrama, rodanti kibernetinių atakų padaugėjimą švenčių sezono metu 2022 ir 2023 m.

Dėl bet kokios svetainės ar serverio prastovos švenčių sezono metu galite prarasti pardavimus ir klientus, patirti didelių atkūrimo išlaidų arba pakenkti savo reputacijai. Poveikis dar didesnis mažesnėms organizacijoms, nes joms gali būti sunkiau atsigauti po atakos.

Apskritai „DDoS“ atakos skirstomos į tris pagrindines kategorijas, o kiekvienai kategorijai priskiriamos įvairios kibernetinės atakos. Kibernetiniams nusikaltėliams naudojant pažangesnius metodus, pavyzdžiui, dirbtiniu intelektu paremtas atakas, kasdien atsiranda naujų „DDoS“ įsilaužimo tipų. Įsilaužėliai prieš tinklą gali naudoti kelis atakų tipus, įskaitant skirtingų kategorijų atakas.

Apimties atakos: nukreiptos į pralaidumą. Jos sukurtos taip, kad perkrautų tam tikrą tinklo sluoksnį srautu.

 

Pavyzdžiui: DNS (domenų vardų sistemos) amplifikacijos ataka, kuri naudoja atvirus DNS serverius, kad užtvindytų objektą DNS atsako srautu.

Protokolo atakos: nukreiptos į išteklius. Jos išnaudoja 3 ir 4 sluoksnio protokolo rietuvės spragas.

 

Pavyzdžiui: SYN (sinchronizavimo paketų užtvindymo) ataka, kuri naudoja visus esamus serverio išteklius (todėl serveris tampa nepasiekiamas).

Išteklių sluoksnio atakos: nukreiptos į taikomųjų žiniatinklio programų paketus. Jos sutrikdo duomenų perdavimą tarp kompiuterių.

 

Pavyzdžiui:  HTTP/2 greito atkūrimo ataka, kurios metu siunčiamas tam tikras HTTP užklausų skaičius naudojant HEADERS, po kurių rašoma RST_STREAM, ir šis modelis kartojamas, kad atakuojamose HTTP/2 serveriuose būtų generuojamas didelis srautas.

Nors visiškai išvengti „DDoS“ atakų nepavyks, tačiau aktyvus planavimas ir pasiruošimas gali padėti efektyviau apsisaugoti.

Vis dėlto svarbu nepamiršti, kad didesnis srauto intensyvumas per šventes gali apsunkinti anomalijų aptikimą.

  • Įvertinkite savo riziką ir pažeidžiamumus: Pirmiausia nustatykite savo organizacijos taikomąsias programas, kurios yra prieinamos viešajam internetui. Be to, įsidėmėkite įprastą savo programos elgesį, kad galėtumėte greitai reaguoti, jei ji pradėtų elgtis kitaip, nei tikėtasi.
  • Pasirūpinkite, kad būtumėte apsaugoti: Kadangi per šventes „DDoS“ atakų skaičius yra itin didelis, jums reikia apsaugos nuo „DDoS“ paslaugos su pažangiomis rizikos mažinimo galimybėmis, galinčiomis susidoroti su bet kokio masto atakomis. Ieškokite tokių paslaugų funkcijų, kaip duomenų srauto stebėjimas, apsauga, pritaikyta jūsų programai, „DDoS“ apsaugos telemetrija, stebėjimas ir įspėjimas, taip pat galimybė kreiptis į greitojo reagavimo komandą.
  • Sukurkite „DDoS“ reagavimo strategiją: labai svarbu turėti reagavimo strategiją, kuri padėtų nustatyti „DDoS“ atakas, sušvelninti jų poveikį ir greitai atsigauti po jų. Pagrindinė strategijos dalis – suburti „DDoS“ reagavimo komandą, kurioje būtų aiškiai apibrėžtos funkcijos ir atsakomybė. Ši „DDoS“ reagavimo komanda turėtų suprasti, kaip nustatyti, sušvelninti ir stebėti ataką, taip pat gebėti koordinuoti veiksmus su vidaus suinteresuotosiomis šalimis ir klientais.
  • Atakos metu kreipkitės pagalbos: Jei manote, kad patiriate ataką, kreipkitės į atitinkamus techninius specialistus, pvz., pripažintą „DDoS“ reagavimo komandą, kad jie padėtų ištirti ataką jos metu ir atlikti analizę jai pasibaigus.
  • Pasimokykite ir prisitaikykite po atakos: Nors patyrę ataką greičiausiai norėsite kuo greičiau tęsti darbą, po atakos svarbu toliau stebėti savo išteklius ir atlikti retrospektyvą. Įsitikinkite, kad atliekant analizę po atakos būtų atsižvelgta į šiuos dalykus:
  • Ar dėl išplečiamos architektūros trūkumo buvo sutrikdyta paslauga ar vartotojų patirtis?
  • Kurios programos ar paslaugos nukentėjo labiausiai?
  • Kiek veiksminga buvo reagavimo į „DDoS“ strategija ir kaip ją galima patobulinti?

Susiję straipsniai

Didėja Rytų Azijos skaitmeninių grėsmių mastas ir veiksmingumas

Įsigilinkite ir susipažinkite su naujomis tendencijomis besikeičiančioje Rytų Azijos grėsmių aplinkoje, kur Kinija vykdo plataus masto kibernetines ir įtakos operacijas, o Šiaurės Korėjos kibernetinių grėsmių sukėlėjai demonstruoja vis didesnį pažangumą.

Iranas renkasi kibernetines įtakos operacijas, siekdamas didesnio poveikio

„Microsoft“ grėsmių žvalgyba atskleidė, kad iš Irano vykdoma vis daugiau kibernetinių įtakos operacijų. Gaukite įžvalgų apie grėsmes, išsamią informaciją apie naujus metodus ir būsimų grėsmių potencialą.

Kibernetinės ir įtakos karinės operacijos Ukrainos skaitmeniniame mūšio lauke

„Microsoft“ grėsmių žvalgyba analizuoja kibernetinių ir įtakos operacijų Ukrainoje metus, atskleidžia naujas kibernetinių grėsmių tendencijas ir paaiškina, ko galima tikėtis prasidėjus antriesiems karo metams.

Stebėkite „Microsoft“ saugą