Ochrona przed atakami DDoS w okresie świątecznym: Twój przewodnik po bezpieczeństwie
- Co: Atak DDoS zalewa witrynę lub serwer nieprawidłowym ruchem, aby zakłócić usługę lub ją wyłączyć.
- Dlaczego: Przestępcy używają ataków DDoS, aby wymusić od właścicieli witryn korzyści finansowe, polityczne lub uzyskać przewagę konkurencyjną.
- Jak: Atak DDoS może zostać zamówiony z serwisu subskrypcyjnego świadczącego takie usługi przy użyciu modelu cyberprzestępstwa jako usługi za opłatą już od 5 USD.1
Serwisy DDoS —znane także jako serwisy ataków DDoS— stanowią zasadniczo oprogramowanie jako usługę dla cyberatakujących. Te serwisy umożliwiają wykorzystanie botnetu, aby przeprowadzać kampanie ataków DDoS na dużą skalę, nawet przez osoby, które nie umieją posługiwać się kodem.
- 1. Organizacje mają zwykle mniejsze dedykowane zasoby do monitorowania sieci i aplikacji, co sprzyja przeprowadzaniu ataków przez aktorów cyberzagrożeń.
- 2. Ruch utrzymuje się na niezwykle wysokim poziomie (w tym roku sprzedaż ma osiągnąć 1,33 bln USD), zwłaszcza w przypadku witryn handlu elektronicznego i dostawców gier, co utrudnia pracownikom działów IT rozróżnianie wiarygodnego ruchu od nielegalnego.
- 3. Dla atakujących szukających zysku finansowego okres świąteczny jest okazją do bardziej lukratywnych opłat, ponieważ jest to czas najwyższych dochodów, a bezawaryjność ma kluczowe znaczenie.
W zeszłym roku podkreślaliśmy wzrost liczby tego typu ataków w sezonie świątecznym i konieczność stosowania niezawodnej ochrony.
Każda awaria witryny internetowej lub serwera w szczycie okresu świątecznego może skutkować utratą dochodów lub klientów, wysokimi kosztami odzyskiwania i nadwątlonym wizerunkiem. Może mieć to jeszcze większy wpływ na mniejsze organizacje, dla których odzyskiwanie po ataku może być trudniejsze.
Na ogół atak DDoS należy do jednej z trzech podstawowych kategorii z różnymi typami cyberataków w każdej z nich. Codziennie pojawiają się nowe wektory ataków DDoS, ponieważ cyberprzestępcy wykorzystują coraz bardziej zaawansowane techniki, takie jak ataki oparte na sztucznej inteligencji. Atakujący mogą używać wobec sieci wielu typów ataków z różnych kategorii.
Ataki wolumetryczne: wycelowane w przepustowość. Są one zaprojektowane tak, aby przeciążyć warstwę sieciową ruchem.
Przykład: Ataki rozszerzania serwera DNS (serwera nazw domen), które używają otwartych serwerów DNS, aby zalać obiekt docelowy ruchem odpowiedzi serwera DNS
Ataki protokołu: wycelowane w zasoby. Wykorzystują one słabości w stosie protokołu warstwy 3 i 4.
Przykład: Atak SYN (atak typu flood z wykorzystaniem pakietu synchronizacji), który zużywa wszystkie dostępne zasoby serwera (przez co serwer staje się niedostępny).
Ataki warstwy zasobu: Wycelowane w pakiety aplikacji internetowych. Zakłócają transmisję danych pomiędzy hostami
Przykład: Atak błyskawicznego resetowania HTTP/2, który wysyła określoną liczbę żądań HTTP przy użyciu NAGŁÓWKÓW, po których następuje RST_STREAM, i powtarza ten wzorzec, aby wygenerować duży ruch na serwerach HTTP/2, które są celem ataku.
Chociaż nie można całkowicie uniknąć stania się celem ataku DDoS, proaktywne planowanie i przygotowanie mogą ułatwić ustanowienie skuteczniejszej ochrony.
Należy jednak pamiętać, że zwiększony ruch w okolicach świąt może utrudniać wykrywanie nieprawidłowości.
- Oceń ryzyka i luki w zabezpieczeniach: Rozpocznij od zidentyfikowania aplikacji w organizacji, które są wystawione na kontakt z publicznym Internetem. Zaobserwuj także normalne zachowanie aplikacji, aby szybko reagować, gdy tylko zauważysz, że zaczyna zachowywać się inaczej niż zwykle.
- Upewnij się, że masz odpowiednie zabezpieczenia: W przypadku ataków DDoS, gdy ich liczba sięga szczytu w okresie świątecznym, potrzebujesz usługi ochrony przed atakami z zaawansowanymi możliwościami ograniczania ryzyka, które poradzą sobie z atakami na każdą skalę. Szukaj takich funkcji usług jak monitorowanie ruchu, ochrona dostosowana do wymagań Twojej aplikacji, telemetria, monitorowanie i alerty dotyczące ochrony przed atakami DDoS oraz dostęp do zespołu szybkiego reagowania.
- Utwórz strategię odpowiadania na ataki DDoS: Gotowa strategia odpowiadania jest krytyczna dla łatwiejszego rozpoznawania ataków DDoS, zapobiegania im i szybkiego odzyskiwania po awarii. Do kluczowych elementów strategii należy utworzenie zespołu reagowania ds. ataków DDoS ze ściśle określonymi rolami i obszarami odpowiedzialności. Zespół reagowania powinien wiedzieć, jak rozpoznawać ataki DDoS, zapobiegać im i je monitorować, oraz koordynować swoje działania z wewnętrznymi uczestnikami projektu i klientami.
- Uzyskaj pomoc w czasie ataku: Jeśli sądzisz, że doświadczasz ataku, skontaktuj się z odpowiednim działem technicznym, na przykład ustanowionym zespołem reagowania ds. ataków DDoS, aby uzyskać pomoc w badaniu ataku w czasie jego trwania oraz w analizie po jego zakończeniu.
- Wyciągaj wnioski i dokonuj adaptacji po ataku: Chociaż po ataku z pewnością chcesz jak najszybciej wrócić do normalności, istotne jest, aby nadal monitorować zasoby i przeprowadzić retrospektywę. Upewnij się, że analiza po ataku bierze pod uwagę następujące czynniki:
- Czy nastąpiło zakłócenie w usłudze lub środowisku użytkownika, którego powodem był brak skalowalnej architektury?
- Które aplikacje lub usługi ucierpiały najbardziej?
- Jak skuteczna była strategia odpowiedzi na ataki DDoS i jak można ją poprawić?
Obserwuj rozwiązania zabezpieczające firmy Microsoft