
ریچارد هومل، رهبر اطلاعات تهدید برای شرکت محصولات امنیت شبکه و ابر NETSCOUT، روندهای حمله DDoS را پیشنهاد می کند که سازمان ها باید مراقب آن باشند.
با گذشت زمان، چشم انداز تهدید توزیع شده انکار سرویس (DDoS) به زمین بازی برای بازیگران بد تبدیل شده است تا آخرین نوآوری ها را در تاکتیک های حمله قدرتمند به رخ بکشند و از اقدامات سنتی امنیت سایبری اهداف خود طفره بروند. سازمانها نمیتوانند از شناسایی و کاهش تهدید عقب بمانند و باید یک قدم جلوتر از مجرمان سایبری بمانند. در واقع، حملات DDoS می تواند خسارات قابل توجهی را به مشاغل هدف وارد کند و در شدیدترین موارد می تواند تداوم کسب و کار را به خطر بیندازد. برای جلوگیری از این خطرات و آسیبهای بعدی، شرکتها باید با روندهای کلیدی DDoS، تغییرات در تاکتیکهای حمله و ابزارهای موثر کاهش DDoS برای خنثی کردن تهدیدات نوظهور، بهروز باشند.
حملات DDoS و ناآرامی های ژئوپلیتیکی
یافتههای جدیدترین گزارش اطلاعاتی تهدید DDoS NETSCOUT نشان میدهد که حملات DDoS و درگیریهای ژئوپلیتیکی به طور ذاتی با هم مرتبط هستند. از آنجایی که حملات DDoS به طور پیوسته در حجم و پیچیدگی در دو دهه گذشته افزایش یافته است، مجرمان سایبری و بازیگران دولت-ملت قادرند زیرساختهای اینترنتی را هدف قرار دهند تا از خدمات آنلاین حیاتی که برای فعالیت به اتصال اینترنتی متکی هستند، جلوگیری کنند. به عنوان مثال، تنها چند روز قبل از شروع جنگ روسیه و اوکراین، افزایش قابل توجهی در فعالیت حمله DDoS با هدف ارائه دهندگان خدمات اینترنتی (ISP) در منطقه EMEA مشاهده شد.
پس از شروع جنگ، املاک اینترنت اوکراین به سایر کشورها منتقل شد تا از حفاظت از زیرساخت های آنها اطمینان حاصل شود. با این حال، پس از آن حملات DDoS علیه کشورها برای حمایت و ارائه کمک به اوکراین انجام شد. به عنوان مثال، ایرلند به دنبال جابجایی سیستمهای مبتنی بر ابر اوکراینی به این کشور، با افزایش 200 درصدی حملات DDoS مواجه شد. اگرچه این حملات را می توان با موفقیت مسدود کرد، انجام این کار می تواند منابع ارزشمندی را توسط شبکه هدف گرفته شود.
با ادامه سال، تنشهای ژئوپلیتیک جهانی احتمالاً ادامه خواهند داشت و مهاجمان DDoS احتمالاً از آن سوء استفاده خواهند کرد. به عنوان یک اقدام پیشگیرانه، سازمان ها مانند ادارات دولتی و شرکت های خصوصی باید از تاکتیک های مرتبط با DDoS در حال ظهور آگاه باشند و بر این اساس امنیت سایبری خود را تقویت کنند. در نتیجه موثرتر شدن سیستم های کاهش DDoS، مجرمان سایبری تاکتیک های خود را برای فرار از راه حل های مدرن نوآوری می کنند. انواع مختلفی از بردارهای حمله DDoS وجود دارد که در بین عوامل تهدید محبوبیت پیدا کرده اند.
اینها شامل حملات تطبیقی DDoS است که به مهاجمان اجازه میدهد قبل از شروع یک حمله، به بررسی کامل بپردازند تا اجزای زنجیره تحویل خدمات را برای هدف بعدی بیابند. برای کاهش میزان مرزهایی که ترافیک حمله DDoS باید از آن عبور کند، مهاجمان از گرههای باتنت و تقویتکنندههایی که نزدیکتر به هدف هستند استفاده میکنند. این فعالیت با باتنتهایی که اوکراین را هدف قرار میدهند مشاهده شد و اغلب منجر به شانس کمتری برای شناسایی و توقف حمله قبل از پیشرفت آن میشود. استفاده از پهنای باند قویتر و تعداد زیادی از دستگاههای آسیبپذیر در دسترس، همراه با روشهای DDoS تطبیقی، تهدید را بر اپراتورهای شبکه تشدید میکند و خدماتی را که به مشتریان ارائه میدهند مختل میکند.
محبوب ترین بردارها حملات سیل مبتنی بر TCP هستند که تقریباً 46 درصد از کل حملات DDoS جهانی مشاهده شده را تشکیل می دهند. تاثیرگذاری آن در محبوبیت آن در بین بازیگران بد نقش دارد. این حملات از منابع قدرتمند با پهنای باند و منابع محاسباتی قابل توجه – مانند زیرساخت های مبتنی بر ابر – مشتق شده اند. در کنار این، دشمنان میزبانهایی را در نزدیکیتر به هدف مورد حمله قرار میدهند و به آنها اجازه میدهند از لایههای ترانزیت، اکتشاف بالقوه و سیستمهای کاهش اجتناب کنند.
وقتی صحبت از حمله در نزدیکی بیشتر شد، نرخ ترافیک حمله DDoS که از همان شبکه ای که می خواهد هدف قرار دهد در حال افزایش است – به ترافیک اجازه می دهد از نقاط ترانزیت و ورودی بالقوه فرار کند. پیش از این، سیستمهای دفاعی DDoS حفاظت از شبکهها و ویژگیهای اینترنتی را با یکپارچهسازی ابزارهای تشخیص و کاهش برای ترافیک شبکه ورودی در نقاط همگرایی چندگانه در اولویت قرار دادند. این رویکرد در ابتدا در محافظت از سازمان های هدف و شبکه های آنها در برابر حملات DDoS ورودی به خوبی عمل کرد. با این حال، در برابر حملات DDoS متقابل و خروجی کار چندانی انجام نداد – که می تواند به اندازه حملات ورودی مضر باشد.
حملات اخاذی سه گانه عمدتاً توسط دشمنان حرفه ای پذیرفته شده است، با کمپین های آینده که انتظار می رود در زمان به طور فزاینده ای مخرب و پیچیده شوند. حملات اخاذی سه گانه با سرعت و پهنای باند شبکه های 5G، استفاده از حملات DDoS، رمزگذاری فایل ها و سرقت داده ها را بر روی اهداف خود ترکیب می کند. با توجه به سطح اثربخشی – که باعث اختلالات عمده در عملیات روزمره تجاری می شود – این حملات با مشخصات بالا می توانند مجرمان سایبری را قادر سازند تا پتانسیل پرداخت اخاذی خود را افزایش دهند.
با این کار، راهحلهای فعلی کاهش DDoS باید با سطح پیچیدگی نشاندادهشده توسط تهدیدات مدرن مطابقت داشته باشد یا حتی از آن فراتر رود. بنابراین، شرکتها باید سیستمهای کاهش DDoS فعلی خود را ارتقا دهند تا قابلیتهای سرکوب DDoS را برای کاهش موثر این تهدیدات در خود جای دهند.
کاهش و سرکوب
قرار دادن دفاعهای DDoS تطبیقی در تمام لبههای شبکه بهترین روشی است که شرکتها میتوانند برای جلوگیری از حملات DDoS استفاده کنند. در انجام این کار، حملات DDoS قبل از اینکه از چندین نقطه در سراسر لبه شبکه وارد شوند، سرکوب می شوند و از وقوع یک حمله بزرگتر جلوگیری می کنند. با کاهش هوشمند DDoS، تکنیکهای کاهش مبتنی بر زیرساخت شبکه، و تشخیص حملات مبتنی بر لبه که در تمام نقاط دسترسی شبکه قرار داده شدهاند، اپراتورهای شبکه میتوانند سیستمهای سرکوب تطبیقی را در مقیاس مورد نیاز برای جلوگیری از حملات DDoS و سایر تهدیدات نوظهور نصب کنند.
یک راه حل سرکوب DDoS که شرکت ها باید از آن استفاده کنند، راه حلی است که می تواند از پیش تعیین کند که کدام آدرس های IP می توانند برای گسترش یک حمله استفاده شوند. هنگامی که یک حمله با یک زیرساخت شناسایی شده شروع به راه اندازی می کند، سیستم هایی با این قابلیت ها می توانند به سرعت و با موفقیت حملات را قبل از وارد کردن هر گونه آسیب بزرگ مسدود کنند. قبل از اینکه هر گونه تجزیه و تحلیل دستی یا تصمیم مسیریابی بیشتر لازم باشد، این حمله لغو می شود و در نتیجه سازمان آسیبی نمی بیند.
سازمان ها باید از تهدیدهای جدید و در حال تحولی که ممکن است ظهور کنند، آگاه باشند. با انجام این کار، آنها می توانند از قبل آماده شوند و اقدامات امنیت سایبری خود را برای هماهنگی با ظهور تاکتیک های جدید تطبیق دهند. سازمانها تنها با درک چشمانداز تهدیدات سایبری، آگاهی از تغییرات در روشهای حمله فعلی و ابزارهای کاهش موثر میتوانند با موفقیت تهدیدات DDoS را کاهش دهند و تداوم کسبوکار را تضمین کنند.
منبع: https://www.professionalsecurity.co.uk/products/cyber/popular-ddos-tactics/