Trace Id is missing

Tatil dönemi DDoS savunması: Güvende kalma kılavuzunuz

Üzerinde kırmızı ünlem işaretleri olan bir dizüstü bilgisayar.
Dağıtılmış hizmet engelleme (DDoS) saldırıları tüm yıl boyunca yaşansa da en yüksek profilli saldırılardan bazıları tatil dönemlerinde gerçekleşir. 
DDoS saldırıları, kötü amaçlı yazılım bulaşmış bireysel cihazlar (botlar) veya cihaz ağları (botnet) tarafından gerçekleştirilir ve bu cihazlar, web sitelerini veya hizmetleri, yüksek hacimli trafikle doldurmak için kullanılır. DDoS saldırıları birkaç saat veya günlerce sürebilir.
  • Ne: Bir DDoS saldırısı, hizmeti kesintiye uğratmak veya çevrimdışı bırakmak için bir site veya sunucuyu gereksiz trafikle doldurur.
  • Neden: Suçlular DDoS saldırılarını, site sahiplerine finansal ya da siyasi nedenlerle veya rekabet avantajı elde etmek üzere şantaj yapmak için kullanır.
  • Nasıl: Hizmet olarak siber suç iş modeli sayesinde bir DDoS saldırısı, sadece 5 USD gibi bir ücret karşılığında DDoS abonelik hizmetlerinden sipariş edilebilir.1
  • Bir: Kurumların, ağlarını ve uygulamalarını izlemeye ayırdıkları kaynaklar genellikle azalır, bu da tehdit aktörlerine, saldırılarını daha kolayca gerçekleştirebilme fırsatı sunar.
  • İki: Özellikle e-ticaret siteleri ve oyun sağlayıcıları için trafik hacminin tüm zamanların en yüksek seviyesinde olması (bu yıl satışların 1,33 trilyon USD’ye ulaşması bekleniyor), BT personelinin normal ve normal dışı trafiği ayırt etmesini zorlaştırır.
  • Üç: Bu dönemde gelirler en yüksek seviyede olduğu ve hizmetin çalışır durumda kalması kritik önem taşıdığından finansal kazanç peşinde olan saldırganların daha büyük ödemeler alması mümkün olabilir.

Geçtiğimiz yıl, tatil dönemlerinde bu tür saldırıların nasıl arttığını vurgulamış ve sağlam savunmalara duyulan ihtiyacın altını çizmiştik.

2022 ve 2023 yıllarında tatil dönemlerinde yapılan siber saldırıların artışını gösteren grafik

En yoğun tatil sezonunda herhangi bir web sitesi veya sunucuda hizmet kesintisi, satış ve müşteri kaybına, yüksek kurtarma maliyetlerine veya itibarınızın zarar görmesine neden olabilir. Bir saldırıdan sonra toparlanmaları daha zor olabileceğinden bu tür bir etki, küçük kurumlar için daha da tehlikelidir.

Genel olarak DDoS saldırıları üç ana kategoriye ayrılır ve her kategoride farklı siber saldırılar bulunur. Siber suçlular daha gelişmiş tekniklerden yararlandıkça her geçen gün yeni DDoS saldırı vektörleri ortaya çıkmaya devam ediyor, yapay zeka tabanlı saldırılar gibi. Saldırganlar bir ağa karşı, farklı kategorilerde olanlar da dahil olmak üzere birden fazla saldırı türü kullanabilir.

Hacimsel saldırılar: Bant genişliğini hedefler. Ağ katmanını trafikle boğmak üzere tasarlanmıştır.

 

Örnek: Bir hedefi DNS yanıt trafiğiyle doldurmak için açık DNS sunucularını kullanan DNS (etki alanı adı sunucusu) yükseltme saldırısı

Protokol saldırıları: Kaynakları hedefler. Protokol yığınının 3. ve 4. katmanlarındaki zayıflıklardan faydalanırlar.

 

Örnek: Mevcut tüm sunucu kaynaklarını tüketen (böylece bir sunucuyu kullanılamaz hale getiren) bir SYN (senkronizasyon paketi seli) saldırısı.

Kaynak katman saldırıları: Web uygulaması paketlerini hedefler. Ana bilgisayarlar arasındaki veri iletimini bozarlar

 

Örnek: HEADERS ve ardından RST_STREAM kullanarak belirli sayıda HTTP isteği gönderen ve hedeflenen HTTP/2 sunucularında yüksek miktarda trafik oluşturmak için bu kalıbı tekrarlayan bir HTTP/2 Hızlı Sıfırlama saldırısı.

Bir DDoS saldırısının hedefi olmaktan tamamen kaçınmanız mümkün olmasa da proaktif planlama ve hazırlık, daha etkili bir savunma oluşturmanıza yardımcı olabilir.

Bununla birlikte tatil dönemlerinde oluşan yüksek trafiğin, anormallikleri tespit etmeyi zorlaştıracağı unutulmamalıdır.

  • Risklerinizi ve güvenlik açıklarınızı değerlendirin: Kurumunuzda genel internete açık olan uygulamaları tespit ederek başlayın. Ayrıca uygulamanızın normal davranışını not ettiğinizden emin olun. Böylece beklenmedik davranışlarda bulunmaya başladığı anda hızlıca yanıt verebilirsiniz.
  • Korunduğunuzdan emin olun: Tatil dönemlerinde DDoS saldırıları tüm zamanların en yüksek seviyesine ulaştığından her ölçekteki saldırılarla başa çıkabilen gelişmiş risk azaltma özelliklerine sahip bir DDoS koruma hizmetine ihtiyacınız vardır. Trafik izleme; uygulamanızın özelliklerine göre uyarlanmış koruma; DDoS koruması telemetri, izleme ve uyarı; ve hızlı müdahale ekibine erişim gibi hizmet özelliklerini arayın.
  • Bir DDoS yanıt stratejisi oluşturun: DDoS saldırılarını tespit edebilmeniz, riski azaltabilmeniz ve bu saldırıları kolayca atlatabilmeniz için bir yanıt stratejinizin olması çok önemlidir. Bu stratejinin kilit noktalarından biri,  açıkça tanımlanmış rol ve sorumlulukları olan bir DDoS yanıt ekibi kurmaktır. Bu DDoS yanıt ekibi; saldırıların nasıl tespit edileceğini ve izleneceğini ve riskin nasıl azaltılacağını iyi anlamalı ve iç paydaşlar ve müşterilerle koordinasyon sağlayabilmelidir.
  • Saldırı sırasında yardım isteyin: Bir saldırı altında olduğunu düşünüyorsanız saldırı sırasında saldırının araştırılması ve saldırı sonrası analizlerin yapılması için saygın bir DDoS yanıt ekibi gibi uygun teknik uzmanlardan yardım isteyin.
  • Saldırıdan sonra bilgilenin ve uyum sağlayın: Bir saldırı yaşadığınızda bir an önce bunu geride bırakmak istemeniz muhtemel olsa da saldırı sonrası kaynaklarınızı izlemeye devam etmeniz ve geçmişe dönük bir inceleme yapmanız önemlidir. Saldırı sonrası analizinizin aşağıdakileri içerdiğinden emin olun:
  • Hizmette veya kullanıcı deneyiminde ölçeklenebilir mimari eksikliği nedeniyle herhangi bir aksama oldu mu?
  • En çok hangi uygulama veya hizmetler zarar gördü?
  • DDoS yanıt stratejisi ne kadar etkiliydi ve nasıl geliştirilebilir?

İlgili makaleler

Doğu Asya'dan gelen dijital tehditlerin kapsamı ve etkinliği artıyor

Doğu Asya'nın, Çin'in yaygın siber operasyonlar ve etki operasyonları (IO) yürüttüğü, Kuzey Koreli siber tehdit aktörlerinin ise karmaşıklık seviyelerini artırdığı gelişen tehdit ortamına dalın ve ortaya çıkan eğilimleri keşfedin

İran, daha fazla etki yaratmak için siber destekli etki operasyonlarına yöneliyor

Microsoft Tehdit Analizi, İran’ın dışında siber destekli etki operasyonlarının arttığını ortaya çıkardı. Yeni tekniklerin ayrıntılarını ve gelecekteki tehdit potansiyelinin nerede olduğunu içeren tehdit içgörüleri edinin.

Ukrayna’nın dijital savaş alanında gerçekleşen siber operasyonlar ve etki operasyonları

Microsoft tehdit analizi, Ukrayna'da bir yıldır yapılan siber operasyonları ve etki operasyonlarını inceliyor, siber tehditlerdeki yeni eğilimleri ortaya çıkarıyor ve savaş ikinci yılına girerken neler bekleyebileceğimizi gösteriyor

Microsoft Güvenlik'i takip edin