Geçtiğimiz haftalarda Doğu Avrupa’daki bir kuruluş, kıtanın şimdiye kadar yaşadığı en büyük DDoS saldırısının kurbanı oldu. Geçen ay boyunca, devam eden bir saldırının bir parçası olarak, Akamai’nin müşterisi olan hedefe yönelik birkaç DDoS saldırısı başlatıldı.
Saldırganlar, yılın başından bu yana kurbanların dijital hizmetlerine erişimi engellemek için DDoS saldırılarını giderek daha fazla kullanıyor. Sonuç olarak, kaynakları zorlar ve istek ve trafikle dolup taşarak kullanılamaz hale gelmesine neden olurlar.
Akamai şirketi geçtiğimiz günlerde 21 Temmuz’da gerçekleşen saldırının yeni bir rekor kırdığını duyurdu. Maksimum bant genişliği, 14 saat içinde 853.7 Gbps ve 659.6 Mpps’ye ulaştı.
Aşağıda saldırı grafiklerinden bahsettik: –
Açıklamada, şirket tarafından müşterisi hakkında herhangi bir detay açıklanmadı. Müşteri, son 30 gün içinde saldırı sonucunda 75 DDoS olayının hedefi oldu, ancak şirket saldırıyı azaltabildiğini söyledi.
Her iki rekor artışının da en popüler vektör olduğu tespit edilen UDP seli tarafından indüklendiği gözlemlendi. Bu yöntemlere ek olarak, aşağıdakiler gibi başka yöntemler de kullanılmıştır: –
- UDP parçalanması
- ICMP seli
- SIFIRLAMA sel
- SYN istekleri sel
- TCP anomalisi
- TCP parçası
- PSH ACK seli
- FIN itme sel
- PUSH sel
Bu DDoS saldırıları, son derece karmaşık bir ağ üzerinde çalışan virüslü cihazlardan oluşan küresel bir botnet tarafından başlatılmış olabilir. Son zamanlarda rekor kıran DDoS saldırıları başlatma yeteneğine sahip güçlü botnetler hakkında birçok haber var.
Rus internet devi Yandex, geçtiğimiz Eylül ayında botnet tarafından 21,8 milyon rastgele paketin gönderildiği Meris botnet tarafından vurulmuştu.
Haziran ayında, bulut hizmetleri şirketi Cloudflare tarafından azaltılan ve DDoS saldırılarını azaltan saniyede 26 milyon istekle zirveye ulaşan bir DDoS saldırısı gerçekleşti.
Bir Akamai müşterisinin neden saldırıya uğradığına dair net bir açıklama yok. DDoS saldırılarının bir hacktivizm biçimi olarak kullanılması, DDoS’un siyasi bir renk almasıyla ilgili olayların bir sonucu olarak Doğu Avrupa’da giderek daha popüler hale geldi.
Öneriler
Aşağıdaki öneriler, DDoS taşması riskini azaltmanıza yardımcı olacaktır:-
- CISA’nın tavsiyeleri derhal gözden geçirilmeli ve uygulanmalıdır.
- Kritik alt ağlar ve IP alanları için azaltma kontrollerini optimize etmek için bir inceleme yapılmalı ve azaltma önlemleri uygulanmalıdır.
- İlk savunma hattının, her zaman açık ve aktif olan DDoS güvenlik kontrolleri şeklinde konuşlandırılması gerekir.
- Henüz güvenilir ve kanıtlanmış bir sağlayıcınız yoksa, şu anda bulut tabanlı bir hizmet sağlayıcı edindiğinizden emin olun.
- Proaktif bir şekilde bir kriz müdahale ekibi oluşturun.
- Başarılı yürütmeyi sağlamak için güncel runbook’ları ve olay müdahale planlarını koruyun.
Bizi Linkedin’den takip edebilirsiniz, heyecan, Facebook günlük Siber Güvenlik ve hack haber güncellemeleri için.