КОМЕНТАР
Хоча розподілені атаки типу «відмова в обслуговуванні» (DDoS) і загрози «нульового дня» не є чимось новим у кібербезпеці, вони все ще відбуваються регулярно з простої причини: вони працюють. На початку листопада 2023 року OpenAI звинуватив у цьому DDoS-атаку періодичні проблеми з ChatGPT, і один з них найбільші відомі атаки типу «відмова в обслуговуванні». вразив великі інтернет-компанії в жовтні. Та сама група зловмисників — Anonymous Sudan — взяла на себе заслугу як за атаку ChatGPT, так і за атаку, потрапив у Cloudflare у жовтні.
Хоча DDoS-атаки історично виникали через уразливості в Інтернет-протоколах (наприклад, SYN-флуд, Smurf-атака), згодом фокус перемістився на пристрої Інтернету речей (IoT). Цих нових дітей у блоці було легко заразити через певну комбінацію неправильної конфігурації та експлойтів нульового дня, і, на жаль, вони все ще є. Настав час уважніше розглянути, чому ці атаки повертаються з подвоєною силою, і як переконатися, що стратегія вашої організації проти DDoS добре підкріплена.
Історія повторює себе
Mirai, одна з найбільш масштабних DDoS-атак у 2016 і 2017 роках, сповістила про зміну методів атак, яка триває й сьогодні. Зловмисники запускають атаки на вразливі місця пристрою, масово заражають їх, а потім використовують для виконання DDoS-атак. Уразливість у пристрої виникне та буде широко заражена, що призведе до циклу «виправити, промити, повторити». Галузеві звіти свідчать про те, що DDoS загалом зростає. Про це повідомила одна інфраструктурна компанія збільшення на 200% від 2022 до 2023.
У зв’язку з цим зростанням DDoS, представники CISA повідомили про сплеск експлойтів нульового дня за останні шість місяців і разом з ФБР нещодавно попередив про останні вразливості в рішеннях Atlassian — це потенційно може призвести до появи багатьох вразливих пристроїв, що підключаються до Інтернету. Це не кажучи вже про розкриття Cisco критичного нульового дня на основі веб-інтерфейсу, який заразив понад 40,000 XNUMX пристроїв. Що стоїть за цим сплеском? На жаль, незважаючи на постійні вдосконалення, завжди з’являтимуться нові вразливості. Багато роботи йде на те, щоб цього не сталося, але розробка нових технологій є складною та схильною до людських помилок.
Больова точка IoT
Вразливий IoT продовжуватиме сприяти зростанню DDoS-атак. Екосистема залишається відносно нерегульованою; ще немає мінімальних елементів керування безпекою, перш ніж пристрій зможе підключитися до мережі. Існує більше імпульсу для концепції "безпека за проектом", але це ще рано. Отже, немає нічого, що вимагало б від виробника пристрою належної гігієни безпеки.
Тим часом на ринок виходять нові постачальники техніки без досвіду захисту пристроїв — і їхні пристрої хвилями з’являються в мережі. Це означає, що буде більше DDoS-атак, спрямованих на пристрої IoT. Це на деякий час ускладнить безпеку.
Темна сторона нових протоколів
Загрози Інтернету речей – не єдина проблема на фронті DDoS. У спробах оновити існуючу інфраструктуру Інтернету було розроблено нові мережеві протоколи для підвищення продуктивності застарілих протоколів. HTTP/2 був розроблений для усунення багатьох недоліків оригінального протоколу HTTP, але новий недоліки в цьому протоколі зробили багато веб-серверів уразливими до нової атаки «швидкого скидання». Ця вразливість, ймовірно, зберігатиметься роками, доки вразливі веб-сервери не будуть виправлені або оновлені. Ця конкретна загроза підкреслює складність розробки безпечних протоколів, але це не унікально для HTTP/2. Кожного разу, коли впроваджується новий Інтернет-протокол, фахівці з безпеки поступово знаходять і усувають нові вразливості. У результаті проблеми в нещодавно розроблених або старих мережевих протоколах продовжуватимуть створювати нові атаки типу «відмова в обслуговуванні».
Попередження кривої
Оскільки кількість DDoS і нульових днів зростає, фахівці з кібербезпеки повинні вживати більш рішучих заходів для захисту своїх організацій. У 2024 році з’явиться можливість уважніше ознайомитись із політикою та процедурами безпеки, особливо щодо послуг і пристроїв, які використовує ваша організація.
Переважаюча мудрість вийшла за межі перспективи замку та рову до усвідомлення того, що проломи неминучі. Питання полягає в тому, як швидко ви зможете виявити та усунути порушення, щойно воно станеться. Були випадки, коли злом тривав тривалий час, оскільки компанії не знали, що робити, або змушені були вживати рішучих заходів і відключати свої системи.
Надійна стратегія припинення DDoS-атак має враховувати такі аспекти:
Впровадження масштабованої інфраструктури та резервування
-
Використовуйте балансувальники навантаження, щоб рівномірно розподілити трафік між кількома серверами. Під час DDoS-атаки трафік може розподілятися між декількома ресурсами, що ускладнює атаку зловмисників на одну точку збою.
-
Використовуйте хмарні служби запобігання DDoS від таких постачальників, як Akamai, AWS, Azure, Cloudflare або Google. Ці служби можуть поглинати та фільтрувати шкідливий трафік до того, як він досягне вашої інфраструктури.
-
Створіть свою мережу та інфраструктуру з механізмами відновлення після збоїв і резервуванням, щоб забезпечити безперервність бізнесу під час атаки. Це може передбачати наявність резервних серверів, центрів обробки даних або постачальників послуг.
Використовуйте моніторинг дорожнього руху та виявлення аномалій
-
Постійно стежте за своїм мережевим трафіком на предмет незвичних моделей і стрибків обсягу. Використовуйте інструменти та програмне забезпечення, які можуть виявляти аномалії в реальному часі.
-
Використовуйте аналіз поведінки, щоб виявити аномальну поведінку користувача, наприклад раптове збільшення кількості спроб входу або запитів з однієї IP-адреси.
-
Застосуйте інструменти моніторингу потоку, такі як NetFlow або sFlow, щоб отримати видимість у потоках трафіку та виявити потенційні DDoS-атаки.
Розгорнути заходи безпеки мережі
-
Розгорніть брандмауери та пристрої служби виявлення та запобігання вторгненням (IDPS), щоб фільтрувати вхідний трафік, а також виявляти й блокувати шкідливі шаблони трафіку.
-
Використовуйте мережу доставки вмісту (CDN), щоб розповсюджувати та обслуговувати свій вміст із кількох територіально розподілених серверів. CDN можуть поглинути значну частину трафіку під час атаки.
-
Застосуйте політику обмеження швидкості та формування трафіку, щоб регулювати та контролювати вхідний трафік, запобігаючи його перевантаженню вашої мережі.
Поки існує Інтернет, погані гравці будуть робити все можливе, щоб використовувати його слабкі місця. З наближенням 2024 року компанії повинні серйозно поставитися до зростання кількості DDoS-атак і атак нульового дня. Якщо керівники служби безпеки відстежують ризики, ведуть інвентаризацію потенційно вразливих служб і пристроїв і впроваджують правильні інструменти безпеки та процедури, описані вище, у них буде більше шансів пом’якшити наслідки DDoS і нульових днів у новому році.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/cyberattacks-data-breaches/in-cybersecurity-whats-old-is-new-again
- : має
- :є
- : ні
- :де
- $UP
- 000
- 10
- 11
- 13
- 2016
- 2017
- 2022
- 2023
- 2024
- 40
- 7
- 8
- 9
- a
- МЕНЮ
- вище
- через
- актори
- адреса
- знову
- Старіння
- попереду
- Akamai
- завжди
- an
- аналіз
- та
- та інфраструктури
- анонімний
- підходи
- ЕСТЬ
- виникати
- AS
- аспекти
- At
- Atlassian
- атака
- нападки
- Спроби
- AWS
- Лазурний
- назад
- резервна копія
- поганий
- BE
- оскільки
- було
- перед тим
- поведінка
- поведінкові
- за
- Краще
- За
- Блокувати
- обидва
- порушення
- порушення
- бізнес
- забезпечення безперервності бізнесу
- підприємства
- але
- by
- CAN
- випадків
- Центри
- виклик
- шанс
- ChatGPT
- Коло
- СНД
- Cisco
- ближче
- CloudFlare
- поєднання
- Приходити
- майбутній
- Компанії
- компанія
- концепція
- Занепокоєння
- щодо
- постійна
- зміст
- продовжувати
- триває
- безперервність
- сприяти
- контроль
- управління
- кредит
- критичний
- урожай
- Кібербезпека
- цикл
- темно
- дані
- центрів обробки даних
- Днів
- DDoS
- DDoS-атака
- угода
- доставка
- Незважаючи на
- виявляти
- Виявлення
- розвиненою
- розвивається
- пристрій
- прилади
- А не було
- розкриття
- поширювати
- розподілений
- do
- байдуже
- під час
- e
- Рано
- легко
- екосистема
- зусилля
- включіть
- підвищувати
- вхід
- помилка
- особливо
- Ефір (ETH)
- рівномірно
- Кожен
- все
- виконувати
- існуючий
- досвід
- Експлуатувати
- подвигів
- Провал
- мода
- fbi
- боротьба
- фільтрувати
- знайти
- міжмережеві екрани
- повінь
- потік
- Потоки
- Сфокусувати
- після
- для
- від
- перед
- Отримувати
- географічно
- йде
- буде
- добре
- Хороша безпека
- поступово
- Group
- було
- траплятися
- Відбувається
- відбувається
- Жорсткий
- важче
- Мати
- має
- основний момент
- історично
- хіт
- Як
- How To
- HTTP
- HTTPS
- людина
- ICON
- ідентифікувати
- if
- Impact
- реалізації
- удосконалювати
- поліпшення
- in
- Вхідний
- Augmenter
- промисловість
- Галузеві звіти
- неминучий
- Інфраструктура
- інтернет
- Інтернет речей
- Інтернет-протоколи
- в
- введені
- виявлення вторгнень
- інвентаризація
- залучати
- КАТО
- прилади іоту
- IP
- IP-адреса
- isn
- питання
- IT
- ЙОГО
- JPG
- зберігання
- Діти
- Знати
- відомий
- пізніше
- запуск
- Лідери
- провідний
- як
- Ймовірно
- загрузка
- Логін
- Довго
- багато часу
- подивитися
- серія
- багато
- made
- основний
- зробити
- Робить
- malicious
- виробник
- багато
- ринок
- засоби
- заходи
- механізми
- згадати
- методика
- пом’якшення
- пом'якшення
- Імпульс
- монітор
- моніторинг
- більше
- переїхав
- множинний
- повинен
- мережу
- мережева безпека
- мережевий трафік
- Нові
- Нова техніка
- Нові технології
- Новий рік
- нещодавно
- нічого
- Листопад
- жовтень
- of
- чиновників
- offline
- Старий
- старший
- on
- один раз
- ONE
- онлайн
- тільки
- OpenAI
- Можливість
- or
- організація
- організації
- оригінал
- викладені
- загальний
- пригнічує
- Біль
- хворобливий
- Минуле
- пластир
- моделі
- продуктивність
- перспектива
- plato
- Інформація про дані Платона
- PlatoData
- точка
- Політика
- частина
- потенціал
- потенційно
- переважаючий
- попередження
- Попередження
- Процедури
- професіонали
- PROS
- захист
- протокол
- протоколи
- провайдери
- питання
- швидко
- швидко
- RE
- Досягає
- реальний
- реального часу
- розуміючи,
- причина
- нещодавно
- регулярно
- щодо
- залишається
- повторювати
- Повідомляється
- Звіти
- запитів
- Вимагається
- ресурси
- результат
- в результаті
- Reuters
- право
- Зростання
- Risk
- міцний
- s
- то ж
- масштабовані
- безпечний
- забезпечення
- безпеку
- політики безпеки
- серйозно
- служити
- Сервери
- обслуговування
- постачальники послуг
- Послуги
- зсув
- зміщений
- недоліки
- Повинен
- сторона
- значний
- простий
- один
- SIX
- So
- Софтвер
- деякі
- конкретний
- шипи
- стояти
- стебла
- заходи
- Як і раніше
- зупинка
- Стратегія
- більш сильний
- такі
- Судан
- раптовий
- пропонувати
- Переконайтеся
- сплеск
- SYN
- Systems
- T
- Приймати
- прийняті
- націлювання
- технології
- Технології
- ніж
- Що
- Команда
- Блок
- їх
- Їх
- потім
- Там.
- Ці
- вони
- речі
- це
- загроза
- загрози
- через
- час
- до
- сьогодні
- разом
- інструменти
- Відстеження
- трафік
- намагається
- на жаль
- створеного
- до
- незвичайний
- модернізація
- підвищений
- використання
- користувач
- використовує
- постачальники
- видимість
- обсяг
- Уразливості
- вразливість
- Вразливий
- було
- хвилі
- недоліки
- Web
- ДОБРЕ
- були
- Що
- в той час як
- чому
- широко
- волі
- мудрість
- з
- без
- Work
- рік
- років
- ще
- ви
- вашу
- зефірнет