Dağıtılmış hizmet reddi (DDoS) saldırıları ve sıfır gün tehditleri siber güvenlikte yeni bir şey olmasa da, basit bir nedenden dolayı hala düzenli olarak gerçekleşiyorlar: İşe yarıyorlar. Kasım 2023’ün başlarında OpenAI, DDoS saldırısını suçladı. aralıklı ChatGPT sorunlarıve aşağıdakilerden biri bilinen en büyük hizmet reddi saldırıları Ekim ayında büyük internet şirketlerini vurdu. Aynı kötü aktör grubu – Anonim Sudan – hem ChatGPT saldırısını hem de daha önce yapılan saldırıyı üstlendi. Ekim ayında Cloudflare’ı vurdu.
DDoS saldırıları geçmişte İnternet protokollerindeki güvenlik açıklarından (örn. SYN seli, Şirin saldırısı) kaynaklansa da daha sonra odak noktası Nesnelerin İnterneti (IoT) cihazlarına kaydı. Mahalledeki bu yeni çocuklara, yanlış yapılandırma ve sıfır gün saldırılarının bir kombinasyonu yoluyla bulaşmak kolaydı ve ne yazık ki hala da öyleler. Bu saldırıların neden intikamla geri döndüğüne ve kuruluşunuzun DDoS karşıtı stratejisinin iyice güçlendirildiğinden nasıl emin olabileceğinize daha yakından bakmanın zamanı geldi.
Tarih tekerrür eder
2016 ve 2017 yıllarının en büyük ölçekli DDoS saldırılarından biri olan Mirai, saldırı yöntemlerinde bugün de devam eden bir değişikliğin habercisiydi. Kötü aktörler, cihazdaki güvenlik açıklarına saldırılar düzenler, bunlara toplu olarak bulaşır ve ardından bunları DDoS saldırıları gerçekleştirmek için kullanır. Bir cihazda bir güvenlik açığı ortaya çıkacak ve geniş çapta etkilenecek ve bu da “yama, durulama, tekrarlama” döngüsüne yol açacaktır. Sektör raporları DDoS’un genel olarak yükselişte olduğunu gösteriyor. Bir altyapı şirketi bildirdi %200 artış 2022’den 2023’e.
DDoS’taki bu artışla bağlantılı olarak CISA yetkilileri, DDoS’ta bir artış olduğunu bildirdi. Son altı aydaki sıfır gün istismarları ve FBI ile birlikte yakın zamanda uyardı Atlassian çözümlerindeki en son güvenlik açıkları — potansiyel olarak İnternet’e bakan çok sayıda savunmasız cihazın ortaya çıkmasına neden olur. Bu, Cisco’nun 40.000’den fazla cihaza bulaşan Web kullanıcı arayüzü tabanlı kritik sıfır günü açıklamasından bahsetmiyor bile. Bu yükselişin arkasında ne var? Ne yazık ki, sürekli iyileştirmelere rağmen her zaman yeni güvenlik açıkları ortaya çıkacaktır. Bunun olmayacağından emin olmak için çok fazla çalışma yapılıyor, ancak yeni teknolojiler geliştirmek zor ve insan hatasına açık.
IoT’nin Sorun Noktası
Savunmasız IoT, DDoS saldırılarındaki artışa katkıda bulunmaya devam edecek. Ekosistem nispeten düzenlenmemiş durumda; Bir cihazın çevrimiçi olabilmesi için henüz minimum güvenlik kontrolleri mevcut değildir. ” kavramına yönelik daha fazla ivme vartasarım gereği güvenlik,” ama henüz erken. Yani bir cihaz üreticisinin iyi bir güvenlik hijyenine sahip olmasını gerektiren hiçbir şey yok.
Bu arada, cihazların güvenliğini sağlama konusunda deneyimi olmayan yeni teknoloji satıcıları pazara giriyor ve cihazları dalgalar halinde çevrimiçi hale geliyor. Bu, IoT cihazlarını hedef alan daha fazla DDoS saldırısının olacağı anlamına geliyor. Bu, güvenliği bir süreliğine acı verici hale getirecek.
Yeni Protokollerin Karanlık Yüzü
DDoS cephesindeki tek endişe IoT tehditleri değil. Mevcut İnternet altyapısının iyileştirilmesi çalışmaları kapsamında, eskimiş protokollerin performansını artırmak için yeni ağ protokolleri geliştirilmiştir. HTTP/2, orijinal HTTP protokolünün birçok eksikliğini gidermek için geliştirildi, ancak yeni Bu protokoldeki kusurlar birçok web sunucusunu yeni bir “hızlı sıfırlama” saldırısına karşı savunmasız hale getirdi. Bu güvenlik açığı, güvenlik açığı bulunan Web sunucularına yama uygulanıncaya veya yükseltilinceye kadar muhtemelen yıllarca devam edecektir. Bu özel tehdit, güvenli protokoller geliştirmenin zorluğunu vurgulamaktadır ancak bu, HTTP/2’ye özgü değildir. Her yeni İnternet protokolü tanıtıldığında, güvenlik uzmanları yavaş yavaş yeni güvenlik açıklarını bulur ve giderir. Sonuç olarak, yeni geliştirilen veya eski ağ protokollerindeki sorunlar, yeni hizmet reddi saldırılarına olanak sağlamaya devam edecek.
Eğrinin İlerisinde Kalmak
DDoS ve sıfır günlerin yükselişe geçmesiyle siber güvenlik profesyonellerinin kuruluşlarını korumak için daha güçlü adımlar atması gerekiyor. 2024 yılında, özellikle kuruluşunuzun kullandığı hizmet ve cihazlarla ilgili güvenlik politikalarınıza ve prosedürlerinize daha yakından bakma fırsatınız olacak.
Hakim olan anlayış, kale ve hendek perspektifinin ötesine geçerek ihlallerin kaçınılmaz olduğunun farkına vardı. Sorun, bir ihlali meydana geldikten sonra ne kadar hızlı tespit edip onunla başa çıkabileceğinizdir. Şirketlerin ne yapacaklarını bilmemeleri veya sert önlemler alıp sistemlerini çevrimdışına almak zorunda kalmaları nedeniyle bir ihlalin uzun sürdüğü durumlar olmuştur.
DDoS saldırılarını durdurmaya yönelik sağlam bir strateji aşağıdaki hususları ele almalıdır:
Ölçeklenebilir Altyapıyı ve Yedekliliği Uygulayın
-
Trafiği birden fazla sunucuya eşit şekilde dağıtmak için yük dengeleyicileri kullanın. Bir DDoS saldırısında trafik birden fazla kaynağa dağıtılabilir, bu da saldırganların tek bir hata noktasını aşmasını zorlaştırır.
-
Akamai, AWS, Azure, Cloudflare veya Google gibi sağlayıcıların bulut tabanlı DDoS azaltma hizmetlerinden yararlanın. Bu hizmetler, kötü amaçlı trafiği altyapınıza ulaşmadan önce emebilir ve filtreleyebilir.
-
Saldırı sırasında iş sürekliliğini sağlamak için ağınızı ve altyapınızı yük devretme mekanizmaları ve yedeklilik ile tasarlayın. Bu, yedekleme sunucularına, veri merkezlerine veya hizmet sağlayıcılara sahip olmayı içerebilir.
Trafik İzleme ve Anormallik Tespitini Kullanın
-
Ağ trafiğinizi olağandışı düzenlere ve hacimdeki ani artışlara karşı sürekli olarak izleyin. Anormallikleri gerçek zamanlı olarak tespit edebilen araçları ve yazılımları kullanın.
-
Oturum açma denemelerindeki ani artış veya tek bir IP adresinden gelen istekler gibi anormal kullanıcı davranışlarını belirlemek için davranış analizini kullanın.
-
Trafik akışlarına ilişkin görünürlük kazanmak ve olası DDoS saldırılarını belirlemek için NetFlow veya sFlow gibi akış izleme araçlarını uygulayın.
Ağ Güvenliği Önlemlerini Dağıtın
-
Gelen trafiği filtrelemek ve kötü amaçlı trafik düzenlerini tespit edip engellemek için güvenlik duvarları ve izinsiz giriş tespit ve önleme hizmeti (IDPS) cihazları dağıtın.
-
İçeriğinizi coğrafi olarak dağıtılmış birden fazla sunucudan dağıtmak ve sunmak için bir içerik dağıtım ağı (CDN) kullanın. CDN’ler bir saldırı sırasında trafiğin önemli bir bölümünü emebilir.
-
Gelen trafiği kısıtlamak ve kontrol etmek için hız sınırlayıcı ve trafik şekillendirici politikalar uygulayarak ağınızı aşırı yüklemesini önleyin.
İnternet var olduğu sürece kötü aktörler internetin zayıf noktalarından yararlanmak için ellerinden geleni yapacaktır. 2024 yaklaşırken işletmelerin DDoS ve sıfır gün saldırılarındaki artışı ciddiye alması gerekiyor. Güvenlik liderleri riski takip ederse, potansiyel olarak savunmasız hizmet ve cihazların bir envanterini tutarsa ve yukarıda özetlenen doğru güvenlik araçlarını ve prosedürlerini uygularsa, yeni yılda DDoS’un ve sıfır günlerin etkisini hafifletme konusunda daha iyi bir mücadele şansına sahip olacaklar.