
Στις 10 Μαρτίου, το X επέζησε πολυάριθμες διακοπές, με δεκάδες χιλιάδες χρήστες που ανέφεραν την κοινωνική ιστοσελίδα, ήταν γι ‘αυτούς. Αργότερα την ίδια μέρα, μετά από αρκετές αποτυχίες, το X επέστρεψε στο Διαδίκτυο. Τι προκάλεσε αυτό;
Ενώ η ομάδα Hacker που λείπει, γνωστή ως ομάδα Dark Storm, ανέλαβε την ευθύνη στο τηλεγράφημα για να επιτεθεί στην κατανεμημένη άρνηση στην υπηρεσία (DDOS), δεν μπορούμε να είμαστε σίγουροι ότι είναι υπεύθυνοι.
Επίσης: νέοι πράκτορες τεχνητής νοημοσύνης της Microsoft προσπαθούν να βοηθήσουν τους επαγγελματίες να εξασφαλίσουν την ασφάλεια των τελευταίων απειλών
Η Cloudflare, η εταιρεία ασφαλείας της εταιρείας, που ειδικεύεται στην παρεμπόδιση των επιθέσεων DDoS, σημειώνει ότι “η IP -προσαρμόζοντας την αρχική εκπαίδευση δεν είναι ένα τεχνικά δύσκολο έργο. Κάθε μηχάνημα που συνδέεται με το Διαδίκτυο στην πραγματικότητα, η πηγή IP -address spooofing είναι ένας από τους τρόπους διεξαγωγής της επίθεσης DDOS.
Πώς διαπράχθηκε η επίθεση;
Ανεξάρτητα από το ποιος είναι υπεύθυνος, έχουμε μια καλή ιδέα για το πώς επιτεύχθηκε η επίθεση DDoS.
Η επίθεση, η Bomont εξήγησε, από το ορατό, παραλήφθηκε από το “botnet της έκδοσης Mirai που έγινε από συμβιβασμένες κάμερες. Σχεδιάζουν ειδικά στο ASN στο Twitter [Autonomous System Number] που είχαν διακομιστές προέλευσης, και όχι πίσω [CloudFlare]. «
Επίσης: Γιατί τα εργαλεία ασφαλείας με τα μυστικά όπλα σας ενάντια στις επιθέσεις του αύριο
Από το 2016, όταν ο Mirai χρησιμοποιήθηκε για πρώτη φορά στο μεγαλύτερο DDoS Absult, ποτέ στην υπηρεσία του DNS που ελέγχεται από τη Dyn, ο Mirai εμφανίστηκε επανειλημμένα σε επιθέσεις DDoS. Αυτό είναι μόνο το τελευταίο παράδειγμα.
Ο Bomont πρόσθεσε: “Η Betner χρησιμοποιήθηκε για να στοχεύει σε μια δέσμη εταιρειών τηλεπικοινωνιών και εταιρειών -VideoIgr. Δεν έχω ιδέα ποιος το ελέγχει.
Είναι οι έφηβοι πίσω από αυτήν την επίθεση; Πραγματικά;
Ναι, μπορεί πραγματικά να είναι μια τέτοια ομάδα. Οι επιθέσεις DDOS είναι εύκολες στην αρχή. Στην πραγματικότητα, για πολλά χρόνια μπορείτε να βρείτε τους προμηθευτές DDOS ως υπηρεσίες σε ένα σκοτεινό ιστό. Γαμώτο, σύμφωνα με την ασφάλεια του Hamdal, “Οι εγκληματίες του κυβερνοχώρου προσφέρουν εκπτώσεις, προγράμματα αφοσίωσης, συμμετοχή και συνδρομή”.
Αν και η επίθεση X ήταν απίθανο από τον πάροχο υπηρεσιών DDOS, επίσης δεν καταλαμβάνει πολλές τεχνικές γνώσεις. Η επίθεση ήταν επιτυχής επειδή το Critical X ASN – ένα μοναδικό αναγνωριστικό για μια ομάδα δικτύων IP που μοιράζονται την πολιτική της δρομολόγησης δικτύου – παρέμεινε απροστάτευτη χάρη στην υπάρχουσα προστασία των DDOS CloudFlare. Όπως σημείωσε η Bomont, μόλις “επιτέθηκαν σε διάφορες υπηρεσίες … [the] Δημόσιο διαδίκτυο “, οι επιθέσεις έχουν τελειώσει.
Πώς προστατεύετε το ASN σας;
Η παρεμπόδιση της κυκλοφορίας από το γνωστό κακό ASN μπορεί να αυξήσει την ασφάλεια, αποτρέποντας τις επιβλαβείς δραστηριότητες όπως spam, botnets ή επιθέσεις από DDoS. Αυτό μπορεί να επιτευχθεί χρησιμοποιώντας τείχη προστασίας, συστήματα ασφαλείας και συστήματα διαχείρισης ασφαλείας (SIEM) ή διαμορφώσεις DNS.
Επίσης: Πλοήγηση σε ένα cybehgenogram με AI το 2025: 4 Συμβούλια παροχής ασφαλείας για επιχειρήσεις
Τι κακό ASN; Σύμφωνα με την εταιρεία Akamai Akamai, τα κακόβουλα ASNs είναι πιο πιθανό να περιέχουν IPs που χρησιμοποιούνται για να τοποθετήσουν ιστοσελίδες ηλεκτρονικού ψαρέματος, κακόβουλα αρχεία, bots και σαρωτές. “Πιθανώς κακόβουλο” ASN συγκρούονται από 1 έως 7 ή περισσότερες πιθανότητες συνάντησης με κακόβουλη IP. Ενώ πιθανότατα το κακόβουλο ASN αποτελεί λιγότερο από το 2% όλων των διευθύνσεων IPv4 στο Διαδίκτυο, λαμβάνουν περισσότερο από το 5% της κυκλοφορίας στο Διαδίκτυο.
Επιπλέον, το ASN στην κατηγορία “ενδεχομένως κακόβουλου” περιέχει λιγότερο από το 5% όλων των διευθύνσεων IPv4 Internet. Παρ ‘όλα αυτά, λαμβάνουν περισσότερο από το 18% της κυκλοφορίας στο Διαδίκτυο, υπογραμμίζοντας ότι η κακόβουλη και η νόμιμη κυκλοφορία μπορεί να υποβληθεί στο ίδιο ASN.
Το ψήσιμο τους μέσα από τείχη προστασίας ή Siems κάνει τον ιστότοπό σας πολύ λιγότερο πιθανό να χτυπηθεί.
Τι μπορείτε να κάνετε για να αποκλείσετε τις επιθέσεις DDoS;
Υπάρχουν διάφορα βήματα που μπορείτε να κάνετε για να προστατεύσετε τον εαυτό σας.
Αρχιτεκτονική βιώσιμου δικτύου: Προστατεύουν τους ιστότοπούς σας με την άσκηση της πρόληψης DDoS 101. Για παράδειγμα, κάντε μια αρχιτεκτονική δικτύου όσο το δυνατόν πιο σταθερή. Μπορείτε να το κάνετε αυτό τοποθετώντας διακομιστές σε διαφορετικά δεδομένα επεξεργασίας δεδομένων και σύννεφα, εγγυώντας ότι βρίσκονται σε διαφορετικά δίκτυα και παρέχοντας τα κέντρα δεδομένων, τα σύννεφα και τα δίκτυά τους δεν διαθέτουν στενές θέσεις ή ομοιόμορφες αποτυχίες.
Με τη διάδοση του δικτύου σας, αποφεύγετε κάθε στενό μέρος που μπορεί να μπλοκαριστεί από την επίθεση DDoS.
Ασφαλείς δρομολογητές: Βεβαιωθείτε ότι οι δρομολογητές σας ασκούν ασφαλή δίκτυα. Για παράδειγμα, θα πρέπει να ρίξουν τις σακούλες σκουπιδιών και να μπλοκάρουν περιττά ή μη ασφαλή εξωτερικά πρωτόκολλα, όπως ένα πρωτόκολλο μηνυμάτων ελέγχου στο Διαδίκτυο (ICMP), ένα πρωτόκολλο μεταφοράς αρχείων (FTP) και το Telnet στην άκρη του δικτύου σας.
Ισχυρά τείχη: Πρέπει επίσης να έχετε αξιόπιστα τείχη προστασίας και συστήματα πρόληψης εισβολής (IPS) για να εμποδίσετε την κακή κυκλοφορία. Τα τείχη προστασίας σας θα πρέπει να ρυθμιστούν για την επεξεργασία μεγάλων όγκων κυκλοφορίας χωρίς να διακυβεύονται οι επιδόσεις.
Ακόμη καλύτερα, αφήστε το μπλοκ του πάροχο του Διαδικτύου με περιττή και ανεπιθύμητη κυκλοφορία. Για παράδειγμα, ο πάροχος του Διαδικτύου σας μπορεί να κάνει τη ζωή σας ευκολότερη με το Blackholing. Και αν γνωρίζετε ότι η εταιρεία σας δεν θα χρειαστεί ποτέ να λάβει επισκεψιμότητα UDP – για παράδειγμα, ένα πρωτόκολλο χρόνου δικτύου (NTP) ή DNS – ο πάροχος του Διαδικτύου σας θα πρέπει απλώς να ρίξει την κυκλοφορία απορριμμάτων στο BIT.
Εκτός από τα συνηθισμένα τείχη προστασίας, θα πρέπει επίσης να μελετήσετε τη χρήση εξειδικευμένης προστασίας από τις επιθέσεις του 7ου στρώματος που απευθύνονται στην εφαρμογή ιστού. Οι εφαρμογές Web FireMower (WAF) είναι απαραίτητες για την εμπλοκή της κακόβουλης κυκλοφορίας που απευθύνονται στις εφαρμογές ιστού σας.
Μαλακοποίηση DDOS: Για να προστατεύσετε την παρουσία σας στο Διαδίκτυο, πρέπει επίσης να επικοινωνήσετε με τις εταιρείες για να μετριάσετε τις συνέπειες του DDo. Εταιρείες όπως η Akamai, η Cloudflare και η Incapsula προσφέρουν προσιτά σχέδια μαλάκυνσης DDOS για επιχειρήσεις όλων των μεγεθών. Εάν κάνετε ένα πράγμα για να προστατεύσετε τον εαυτό σας από επιθέσεις DDoS, συνεργαστείτε με μία από αυτές τις εταιρείες. Γνωρίζουν περισσότερα για την πρόληψη των κινδύνων DDoS από ό, τι είστε.
Μπορείτε επίσης να μαλακώσετε μερικές επιθέσεις DDoS χρησιμοποιώντας αρκετούς προμηθευτές DNS. Για να το κάνετε αυτό, χρησιμοποιήστε το DNSSEC για να παρέχετε την υποδομή DNS σας και να αποτρέψετε τις επιθέσεις ενίσχυσης DNS.
Επιπλέον, ο παρονομαστής του προγράμματος Netflix με ανοιχτή πηγή μπορεί να υποστηρίξει τα ελεγχόμενα και καθρέφτη αρχεία DNS. Λειτουργεί Διαδρομή AWS53Rackspace CloudDNS, Dynect και Ultradns, αλλά προσθέτοντας τους δικούς σας ή άλλους προμηθευτές DNS DNS. Έτσι, ακόμη και όταν το DDOS χτυπά έναν προμηθευτή DNS, μπορείτε να υποστηρίξετε τους ιστότοπούς σας.
Η βασιζόμενη σε οποιαδήποτε ξεχωριστή υπεράσπιση του DDo δεν είναι αρκετή. Χρειάζεστε διάφορα επίπεδα προστασίας. Έτσι, αν περάσει μία επίθεση, άλλοι τοίχοι θα το σταματήσουν.
Ομάδα Red Attack: Πρέπει επίσης να αναλύσετε την προστασία σας. Εάν ένα από τα εμπόδια σας είναι πολύ πορώδες, πρέπει να μάθετε γιατί δεν κάνει τη δουλειά του και δεν το διορθώνει. Ένας τρόπος για να γίνει αυτό-ως-δοχείο η κόκκινη ομάδα στο δίκτυό σας με εργαλεία όπως το GoldenEye, το HPing3 και το HTTP-Unboreable Load-King (Hulk) για να δείτε πόσο ευάλωτο είναι το δίκτυό σας στις κοινές επιθέσεις DDOS. Οπλισμένοι με αυτές τις πληροφορίες, μπορείτε να ενισχύσετε την υπεράσπισή σας πριν από την πορεία σας.
Μείνετε μπροστά στα νέα σχετικά με την ασφάλεια Τεχνολογία σήμεραΠαραδίδεται στο γραμματοκιβώτιό σας κάθε πρωί.