Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

การป้องกัน DDoS ในช่วงเทศกาลวันหยุด: คู่มือของคุณในการปลอดภัยอยู่เสมอ

แล็ปท็อปที่มีเครื่องหมายอัศเจรีย์สีแดงอยู่ด้านบน
แม้ว่าการโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS)จะเกิดขึ้นตลอดทั้งปี แต่ช่วงเทศกาลวันหยุดคือช่วงที่มีการโจมตีที่มีชื่อเสียงที่สุดเกิดขึ้น 
การโจมตีแบบ DDoS ดำเนินการโดยอุปกรณ์แต่ละเครื่อง (บอท) หรือเครือข่ายของอุปกรณ์ (บอตเน็ต) ที่ติดมัลแวร์และใช้ในการทำให้เว็บไซต์หรือบริการท่วมท้นด้วยปริมาณการใช้งานสูง การโจมตีแบบ DDoS อาจใช้เวลานานสองสามชั่วโมงหรือหลายวัน
  • อะไร: การโจมตีแบบ DDoS ทำให้ไซต์หรือเซิร์ฟเวอร์ท่วมท้นด้วยปริมาณการใช้งานผิดปกติเพื่อขัดขวางการให้บริการหรือทำให้บริการออฟไลน์
  • เหตุใด: อาชญากรใช้การโจมตีแบบ DDoS เพื่อขู่กรรโชกเจ้าของไซต์ด้วยเหตุผลทางการเงิน ความได้เปรียบทางการแข่งขัน หรือเหตุผลทางการเมือง
  • วิธีการ: ด้วยโมเดลธุรกิจสำหรับอาชญากรรมทางไซเบอร์เป็นบริการ การโจมตี DDoS จึงสามารถสั่งซื้อได้จากบริการสมัครใช้งาน DDoS ในราคาเพียง USD$51

IP Booter—หรือที่รู้จักกันในชื่อ DDoS Stressor และ IP Stressor—โดยพื้นฐานแล้วเป็นซอฟต์แวร์ที่ให้บริการสำหรับผู้โจมตีทางไซเบอร์ บริการเหล่านี้ช่วยให้ทุกคนควบคุมบอตเน็ตเพื่อเปิดตัวแคมเปญการโจมตีแบบ DDoS ขนาดใหญ่ โดยไม่ต้องมีทักษะการเขียนโค้ด

  • หนึ่ง: โดยทั่วไปแล้ว องค์กรต่างๆ จะมีทรัพยากรน้อยลงสำหรับการตรวจสอบเครือข่ายและแอปพลิเคชันของตน ซึ่งให้โอกาสที่ง่ายขึ้นแก่ผู้ดำเนินการภัยคุกคามในการโจมตี
  • สอง: ปริมาณการใช้งานอยู่ที่ระดับสูงสุดเป็นประวัติการณ์ (ในปีนี้ ยอดขายคาดว่าจะสูงถึง USD$1.33 ล้านล้าน) โดยเฉพาะอย่างยิ่งสำหรับเว็บไซต์อีคอมเมิร์ซและผู้ให้บริการเกม ทำให้เจ้าหน้าที่ไอทีแยกแยะระหว่างปริมาณการใช้งานที่ถูกกฎหมายและผิดกฎหมายได้ยากขึ้น
  • สาม: สำหรับผู้โจมตีที่แสวงหาผลประโยชน์ทางการเงิน โอกาสในการจ่ายเงินรางวัลที่มากขึ้นอาจสูงขึ้นในช่วงวันหยุด เนื่องจากรายได้จะอยู่ที่ระดับสูงสุดและเวลาให้บริการเป็นสิ่งสำคัญ

ปีที่แล้ว เราได้เน้นย้ำว่า การโจมตีดังกล่าวเพิ่มขึ้นในช่วงเทศกาลวันหยุดอย่างไร โดยเน้นย้ำถึงความจำเป็นในการป้องกันที่มีเสถียรภาพ

แผนภูมิแสดงการโจมตีทางไซเบอร์ที่เพิ่มขึ้นในช่วงเทศกาลวันหยุดปี 2022 และ 2023

การหยุดทำงานของเว็บไซต์หรือเซิร์ฟเวอร์ใดๆ ในช่วงเทศกาลวันหยุดที่มีคนใช้งานสูงสุดอาจส่งผลให้สูญเสียยอดขายและลูกค้า ค่าใช้จ่ายในการกู้คืนสูง หรือสร้างความเสียหายต่อชื่อเสียงของคุณ ผลกระทบมีความสำคัญมากยิ่งขึ้นสำหรับองค์กรขนาดเล็ก เนื่องจากการกู้คืนหลังการโจมตีอาจเป็นเรื่องยากสำหรับพวกเขา

โดยทั่วไปแล้ว การโจมตีแบบ DDoS จะจัดอยู่ในประเภทหลักสามประเภท โดยมีการโจมตีทางไซเบอร์ที่แตกต่างกันมากมายในแต่ละประเภท แนวทางการโจมตีแบบ DDoS ใหม่ๆ เกิดขึ้นทุกวันเมื่ออาชญากรไซเบอร์ใช้ประโยชน์จากเทคนิคขั้นสูงมากขึ้น เช่น การโจมตีที่ใช้ AI ผู้โจมตีสามารถใช้การโจมตีได้หลายประเภท รวมถึงการโจมตีจากประเภทที่แตกต่างกัน กับเครือข่าย

การโจมตีเชิงปริมาตร: กำหนดเป้าหมายแบนด์วิดท์ โดยได้รับการออกแบบมาเพื่อครอบงำเลเยอร์เครือข่ายด้วยปริมาณการใช้งาน

 

ตัวอย่างเช่น: การโจมตีการขยาย DNS (Domain Name Server) ซึ่งใช้เซิร์ฟเวอร์ DNS แบบเปิดเพื่อทำให้เป้าหมายท่วมท้นด้วยปริมาณการใช้งานการตอบสนอง DNS

การโจมตีโพรโทคอล: กำหนดเป้าหมายทรัพยากร โดยใช้ประโยชน์จากจุดอ่อนในสแตกโพรโทคอลเลเยอร์ 3 และเลเยอร์ 4

 

ตัวอย่างเช่น: การโจมตี SYN (Synchronization Packet Flood) ซึ่งใช้ทรัพยากรเซิร์ฟเวอร์ที่มีอยู่ทั้งหมด (ซึ่งทำให้เซิร์ฟเวอร์ไม่พร้อมใช้งาน)

การโจมตีเลเยอร์ทรัพยากร: กำหนดเป้าหมายแพคเก็ตเว็บแอปพลิเคชัน โดยรบกวนการส่งข้อมูลระหว่างโฮสต์

 

ตัวอย่างเช่น:  การโจมตี HTTP/2 Rapid Reset ซึ่งส่งการร้องขอทาง HTTP ตามจำนวนที่กำหนดโดยใช้ HEADERS ตามด้วย RST_STREAM และทำซ้ำรูปแบบนี้เพื่อสร้างปริมาณการใช้งานสูงบนเซิร์ฟเวอร์ HTTP/2 เป้าหมาย

แม้ว่าคุณจะไม่สามารถหลีกเลี่ยงการเป็นเป้าหมายของการโจมตีแบบ DDoS ได้อย่างสมบูรณ์ แต่การวางแผนเชิงรุกและการเตรียมการสามารถช่วยให้คุณสร้างการป้องกันที่มีประสิทธิภาพมากขึ้นได้

อย่างไรก็ตาม สิ่งสำคัญคือต้องจำไว้ว่าปริมาณการใช้งานที่สูงขึ้นในช่วงวันหยุดอาจทำให้ตรวจพบความผิดปกติได้ยากเพียงใด

  • ประเมินความเสี่ยงและช่องโหว่ของคุณ: เริ่มต้นด้วยการระบุแอปพลิเคชันภายในองค์กรของคุณที่มีความเสี่ยงต่ออินเทอร์เน็ตสาธารณะ นอกจากนี้ อย่าลืมสังเกตลักษณะการทำงานปกติของแอปพลิเคชันของคุณเพื่อให้คุณสามารถตอบสนองได้อย่างรวดเร็วหากแอปพลิเคชันเริ่มทำงานแตกต่างไปจากที่คาดไว้
  • ตรวจสอบให้แน่ใจว่าคุณได้รับการปกป้อง: ด้วยการโจมตีแบบ DDoS ที่ระดับสูงสุดเป็นประวัติการณ์ในช่วงวันหยุด คุณต้องมีบริการป้องกัน DDoS ที่มีความสามารถในการบรรเทาผลกระทบขั้นสูงที่สามารถจัดการกับการโจมตีได้ทุกขนาด ค้นหาฟีเจอร์บริการ เช่น การตรวจสอบปริมาณการใช้งาน การป้องกันที่ปรับให้เหมาะกับแอปพลิเคชันเฉพาะของคุณ การวัดและส่งข้อมูลทางไกลของการป้องกัน DDoS การตรวจสอบและการแจ้งเตือน และเข้าถึงทีมตอบสนองที่รวดเร็ว
  • สร้างกลยุทธ์การตอบสนอง DDoS: การมีกลยุทธ์การตอบสนองถือเป็นสิ่งสำคัญในการช่วยให้คุณระบุ บรรเทา และกู้คืนจากการโจมตีแบบ DDoS ได้อย่างรวดเร็ว ส่วนสำคัญของกลยุทธ์เกี่ยวข้องกับการรวบรวมทีมตอบสนอง DDoS ที่มี บทบาทและความรับผิดชอบที่กำหนดไว้อย่างชัดเจน ทีมตอบสนอง DDoS นี้ควรเข้าใจวิธีการระบุ บรรเทา และติดตามการโจมตี และสามารถประสานงานกับผู้เกี่ยวข้องภายในและลูกค้าได้
  • ขอความช่วยเหลือระหว่างการโจมตี: หากคุณคิดว่าคุณกำลังประสบกับการโจมตี โปรดติดต่อผู้เชี่ยวชาญด้านเทคนิคที่เหมาะสม เช่น ทีมตอบสนอง DDoS ที่จัดตั้งขึ้น เพื่อขอความช่วยเหลือในการตรวจสอบการโจมตีระหว่างการโจมตี รวมถึงการวิเคราะห์หลังการโจมตีเมื่อสิ้นสุดลงแล้ว
  • เรียนรู้และปรับตัวหลังการโจมตี: แม้ว่าคุณอาจต้องการดำเนินการต่อไปโดยเร็วที่สุดหากคุณประสบกับการโจมตี สิ่งสำคัญคือต้องติดตามทรัพยากรของคุณต่อไปและดำเนินการทบทวนหลังการโจมตี ตรวจสอบให้แน่ใจว่าการวิเคราะห์หลังการโจมตีของคุณพิจารณาสิ่งต่อไปนี้:
  • มีการหยุดชะงักในการให้บริการหรือประสบการณ์ใช้งานของผู้ใช้เนื่องจากขาดสถาปัตยกรรมที่ปรับขนาดได้หรือไม่
  • แอปพลิเคชันหรือบริการใดได้รับผลกระทบมากที่สุด
  • กลยุทธ์การตอบสนอง DDoS มีประสิทธิภาพเพียงใด และจะปรับปรุงได้อย่างไร

บทความที่เกี่ยวข้อง

ภัยคุกคามทางดิจิทัลจากเอเชียตะวันออกขยายวงกว้างและมีประสิทธิภาพมากขึ้น

เจาะลึกและสำรวจแนวโน้มที่เกิดขึ้นใหม่ในขอบเขตภัยคุกคามที่กำลังพัฒนาของเอเชียตะวันออก โดยที่จีนดำเนินการทั้งทางไซเบอร์และการปฏิบัติการข่าวสาร (IO) ในวงกว้าง ในขณะที่ผู้ดำเนินการภัยคุกคามทางไซเบอร์ของเกาหลีเหนือแสดงให้เห็นถึงความซับซ้อนที่เพิ่มมากขึ้น

อิหร่านหันมาใช้การปฏิบัติการข่าวสารทางไซเบอร์เพื่อผลลัพธ์ที่ดียิ่งขึ้น

Microsoft Threat Intelligence ค้นพบการปฏิบัติการข่าวสารทางไซเบอร์เพิ่มขึ้นจากอิหร่าน รับข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามพร้อมรายละเอียดของเทคนิคใหม่ๆ และตำแหน่งที่อาจเกิดภัยคุกคามในอนาคต

การดำเนินการทางไซเบอร์และการปฏิบัติการข่าวสารของสงครามในสนามรบดิจิทัลของยูเครน

Microsoft Threat Intelligence ตรวจสอบการดำเนินการทางไซเบอร์และการปฏิบัติการข่าวสารในยูเครนเป็นเวลาหนึ่งปี ค้นพบแนวโน้มใหม่ของภัยคุกคามทางไซเบอร์ และสิ่งที่คาดหวังเมื่อสงครามเข้าสู่ปีที่สอง

ติดตาม Microsoft Security