استراتژی های کاهش DDoS برای حفظ در دسترس بودن در طی یک بیماری همه گیر لازم است


افزایش اعتماد شرکت ها به کار از راه دور و اتصال به اینترنت در طی همه گیری Covid-19 ، به نوبه خود ، پتانسیل مخرب حملات انکار سرویس توزیع شده (DDoS) را افزایش داده است ، که تهدید می کند سرورهای تجاری و زیرساخت های شبکه را تحت فشار قرار دهد مگر اینکه تخفیف مناسب اعمال شود. درجا.

در حالی که حملات DDoS نسبتاً پیچیده و در مقیاس کوچک هستند ، بسیار ارزان و تنظیم آنها آسان است زیرا فقط به مهاجم نیاز دارد تا ترافیک اینترنتی بیشتری را از حد زیرساخت شبکه ارسال کند. در صورت موفقیت ، یک حمله DDoS می تواند طی چند دقیقه کل شرکت ها را از حالت آفلاین خارج کرده و توانایی آنها را برای تجارت کاملاً متوقف کند.

با این حال ، بسیاری از شرکت ها هنوز DDoS را به عنوان تهدید عمده ای تلقی نمی کنند ، بیشتر به دلیل کم بودن حملات سایبری نسبت به سایر حملات سایبری ، و همچنین تصور اینکه تخفیف هر دو گران است و تقریباً به طور انحصاری توسط مهاجمان با انگیزه سیاسی انجام می شود.

کات گولدینگ ، مسئول امنیت اطلاعات Nominet (CISO) ، علیرغم فرکانس پایین تر ، یادآور می شود که در چند سال گذشته در حملات DDoS رشد چشمگیری داشته است و مقیاس حملات “به طور چشمگیری افزایش یافته است” ، به معنی سازمان ها دیگر نمی تواند از استفاده از اقدامات تخفیف پذیر صرف نظر کند.

درک خطرات و هزینه ها

ریچارد میوس ، مدیر فناوری و استراتژی امنیتی Akamai ، با مقایسه DDoS با حملات لایه برنامه های وب ، به Computer Weekly می گوید كه فركانس آنها “به ترتیب اندازه پایین تر” است.

“[Web application layer attacks] او می گوید: “Akamai در طول 9 ماه از 1 ژانویه 2020 افزایش سه برابری را در این نوع حملات به ثبت رسانده است.”

“جایی که میلیون ها WAF را می بینیم [web application firewall] حملات ، دهها یا صدها حمله DDoS مشاهده خواهیم کرد … بنابراین یک سازمان ممکن است مدتها ادامه دهد و هرگز حمله DDoS را مشاهده نکند. “

Meeus اضافه می کند ، به دلیل شیوع حملات لایه برنامه های وب ، برای سازمان ها آسان تر است که بتوانند از مزایای سرمایه گذاری در اقدامات کاهش استفاده کنند ، در حالی که پذیرش خطرات ناشی از حملات DDoS برای سازمان ها آسان تر است.

او می گوید: “این توازن ریسک است که شما باید انجام دهید ، و تصور این است که لزوماً کاری نمی توانیم در این مورد انجام دهیم ، اما” آیا من خواهم بود؟ “”

Cloudflare CTO جان گراهام-کامینگ با تایید این احساس اضافه می کند که سازمان ها ممکن است از تصویب اقدامات کاهش دهنده DDoS خودداری کنند به این معنا که لزوماً برای آنها این اتفاق نخواهد افتاد.

“بسیاری از حملات برجسته DDoS اغلب دارای زاویه فعال یا سیاسی نسبت به آنها بوده و بنابراین برای سازمانها بسیار آسان است که بگویند ،” من درگیر کاری نیستم که باعث ناراحتی ناشناس شود ، من این کار را نمی کنم چیزی سیاسی ، بنابراین بعید است برای من اتفاق بیفتد “،” او می گوید. “واقعیت ناخوشایند بسیاری از اتفاقات حملات DDoS در واقع اقتصادی است.”

این انگیزه های اقتصادی در شیوع روزافزون حملات DDoS مبتنی بر باج در طی سال 2020 منعکس می شود ، به موجب آن عاملان از آنها پول می خواهند تا حمله را از ابتدا آغاز نکنند یا حمله ای را که در حال انجام است متوقف کنند.

“افرادی که این کار را انجام می دهند بسیار منظم هستند ، بنابراین کسب و کارها باید در مورد DDoS به عنوان یکی از خطرات تجارت فکر کنند ، به خصوص هنگامی که ما به این محیط رفته ایم که افراد در آن از طریق خانه و ارتباطات اینترنتی کار می کنند و نحوه استفاده ما آنها برای اداره تجارت بسیار مهم هستند. “می گوید: گراهام-کامینگ.

وی می افزاید که اگرچه تخفیف DDoS به طور سنتی بسیار گران بوده است ، اما شیوع روزافزون رایانش ابری هزینه آن را کاهش داده تا مقرون به صرفه تر باشد.

او می گوید: “مدل قبلی کاهش DDoS تقریباً مربوط به سخت افزار فوق تخصصی در تعداد محدودی مکان بود ، بنابراین قرار دادن یک چیز بسیار گران قیمت بود – ابر باعث شده است که این قیمت بسیار مقرون به صرفه باشد.”

استراتژی های کاهش

به گفته گراهام کامینگ ، شرکت ها باید فرآیند اجرای اقدامات تخفیف را با دقت کامل در مورد املاک دیجیتال و زیرساخت های مربوط به آن آغاز کنند ، زیرا مهاجمین این کار را می کنند.

وی می گوید: “واقعیت این است که ، به ویژه برای افراد باج افزار ، این افراد درمورد آنچه در سازمان شما ارزش حمله دارد ، دارند.”

“این ممکن است درب ورودی نباشد ، ممکن است وب سایت شرکت نباشد زیرا ممکن است ارزش آن را نداشته باشد – ممکن است یک لینک مهم به یک مرکز داده باشد که در آن شما یک برنامه کاربردی مهم اجرا می کنید ، بنابراین ما می بینیم که افراد شناسایی برای کشف اینکه بهترین چیز برای حمله چیست.

وی گفت: “از آنچه در معرض اینترنت قرار گرفته اید یک نظرسنجی انجام دهید ، و این به شما درک می دهد که مهاجمان کجا می روند. سپس به آنچه واقعاً باید در معرض اینترنت قرار گیرد نگاه کنید و در صورت وجود ، خدماتی وجود دارد که می توانند به شما کمک کنند. “

این مورد توسط گولدینگ در Nominet پشتیبانی می شود ، که می گوید در حالی که اکثر شرکتهای بالغ در حال حاضر تخفیف DDoS را در نظر گرفته اند ، آنها که نمی توانند با شناسایی اینکه چه دارایی هایی را برای نگهداری در دسترس و محل استقرار خود دارند ، شروع می کنند.

هنگامی که بنگاه های اقتصادی نقاط ضعف خود را شناسایی کردند ، گولد اضافه می کند که آنها باید مرتباً پاسخ های مربوط به حوادث خود را تمرین کنند تا بدانند که چگونه این امر بر سازمان و دارایی های آن تأثیر می گذارد.

این جلسات عملی می تواند به سازمانها کمک کند تا از حمله واقعی بهبود یابند و اطمینان حاصل کنند که عدم استفاده از خدمات به عنوان صفحه دود برای سایر حملات سایبری استفاده نمی شود.

وی افزود: آنچه پس از حمله DDoS اتفاق می افتد این است كه افراد سعی می كنند خدمات خود را دوباره بكار بگیرند. به عنوان مثال روترها و فایروال ها مدت زمان متفاوتی برای بوت شدن طول می کشد و اگر شما طبق دستورالعمل پیش رو دنبال نکنید ، ممکن است برای چند دقیقه با سوراخ مواجه شوید. ” “این معمولاً جایی است که تروجان ها برای استفاده از آن به شبکه وارد می شوند.”

انتخاب تأمین کنندگان و نقش ابر

با این درک از دارایی های آنها و چگونگی بازگرداندن آنلاین آنها ، شرکت ها باید تحقیق کنند و به تأمین کنندگان بالقوه مراجعه کنند تا بفهمند کدام یک مناسب ترین نیاز آنها است.

به گفته گراهام کامینگ ، این فرآیند باید قبل از مراجعه به شرکت های تخصصی تر در صورت لزوم ، از سازمان هایی که تأمین کنندگان قبلی آن وجود دارد ، برای دیدن آنچه در حال حاضر موجود است یا برای آن پرداخت می شود ، شروع شود.

گراهام کامینگ می گوید: “یکی دیگر از مواردی که من می خواهم به دنبال یک تامین کننده بگردم این است که سرعت واقعی حمله را کاهش می دهد.”

“بسیاری از اتفاقاتی که در حملات رخ خواهد داد این است که آنها برای مدت زمان کوتاهی وارد خواهند شد ، و این می تواند بسیار مخل باشد ، اما شما خیلی سریع به آنها متوقف می شوید … من به دنبال شخصی می گردم که بتواند این را در چند ثانیه متوقف کند.”

دو نوع تامین کننده برای کاهش DDoS وجود دارد – آنهایی که “همیشه در” کاهش DDoS انجام می دهند ، به موجب آن تمام ترافیک از طریق شبکه آنها تمام وقت برای شناسایی مسائل انجام می شود ، و کسانی که “بر اساس تقاضا” انجام می دهند ، به موجب آن یک شرکت تحت حمله برای شروع تخفیف باید با آنها تماس بگیرد.

“بر اساس تقاضا بسیار معمول بود ، اما” همیشه روشن “رایج تر شده است زیرا برای کاربر نهایی بسیار آسان تر است زیرا آنها مجبور نیستند کاری انجام دهند. تخفیف دقیقاً بلافاصله اتفاق می افتد که باعث کاهش زمان خرابی می شود. “

برای Meeus ، کاهش موثر DDoS در فضای ابری شروع می شود ، که می تواند از طریق شبکه تحویل محتوا (CDN) یا با راه اندازی یک مرکز کنترل ترافیک انجام شود.

“CDN هنگامی موثر است كه فقط از یك وب سایت محافظت می كند ، بنابراین برای بسیاری از سازمانهای جدید كه به میزبانی ابری تكیه می كنند یا فقط یك آدرس IP دارند زیرا مانند یك وب سایت تجارت الكترونیكی هستند و همه چیز از طریق آنها اجرا می شود ، پس CDN یک پلت فرم عالی زیرا بسیاری از لایه های امنیتی وجود دارد که می توانیم آنها را برای کاهش DDoS قرار دهیم. “

با این حال ، برای شرکت های قدیمی قدیمی ، از جمله شرکت هایی که تعداد زیادی مرکز داده متفاوت یا مجموعه ای ترکیبی با خدمات و میزبانی در مکان های مختلف دارند ، مراکز تمیز کردن گزینه بهتری هستند.

این مراکز می توانند از کل فضای IP شرکت محافظت کنند و با بررسی همه ترافیک برای تعیین “تمیز” بودن و عبور از آن کار می کنند.

میوس می گوید: “همه چیز این است که جلوی مشتری در ابر ، در لبه اینترنت نشسته و از شر همه چیزهای بد خلاص شوید قبل از اینکه در فضای مشتری قرار گیرد.”

اگر لوله اتصال شما به اینترنت یک گیگابیت در ثانیه باشد [Gbps]، حمله 1.1 گیگابیت بر ثانیه DDoS قصد دارد شما را آفلاین کند – این به همین سادگی است. واقع بینانه ، شما باید محافظت DDoS را از خود دور کرده و به لبه منتقل کنید. “

گولد اضافه می کند که مهم است که شرکت بتواند ترافیک شبکه را ضبط کند ، بنابراین در صورت وقوع حمله DDoS ، می توان اطلاعات را به پلیس داد و از آن برای تجزیه و تحلیل قانونی رویداد استفاده کرد تا بفهمد چگونه این اتفاق افتاده و تخفیف بیشتر قرار دهید


منبع: tadrisriazi-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>