چهار اقدام برای بهبود حفاظت در حملات DDoS
اخبار داغ فناوری اطلاعات و امنیت شبکه
حفاظت از حمله DDoS میتواند بسیار پیچیده شود و به تخصص و دانش زیادی نیاز دارد. با این حال، برخی گامهای اساسی وجود دارد که میتوان برای بهبود محافظت خود بدون نیاز به کمک حرفهای انجام داد. در اینجا چهار اقدامی مؤثری که هم اکنون قابل انجام و اعمال هستند، ذکر شدهاند:
۱) اجرای تست DDoS
این حقیقتاً ابتداییترین و سادهترین مرحله است. انجام ندادن هیچ آزمایش DDoS مانند انتشار نرمافزار بدون هیچ QA یا اجازه دادن به مهاجم برای انجام آزمایش برای شما و شناسایی نقاط ضعف شما، میتواند عواقب جبران ناپذیری در پی داشته باشد.
اجرای آزمایش DDoS یک تلاش ۳ ساعته است. میتوانید شرکتی را استخدام کنید تا آن را برای شما اجرا کند یا به سراغ یک گزینه DIY بروید که در آن یک پلتفرم را به مدت ۳ ساعت «اجاره» میکنید و حملات کنترلشده ایجاد میکنید. در هر صورت، هزینه کم است و همیشه بازگشت سرمایه (ROI) عالی را با خود به همراه دارد. تجربه ما از اجرای صدها آزمایش این است که هرگز نمیتوان یافتههای غافلگیرکنندهای را ارائه دهد، که میتواند مجموعه را به پیشرفتهای قابل توجهی در حفاظت از DDoS خود برساند.
برای مثال، ممکن است اشتباهاتی در پیکربندی پیدا شود که از کاهش خطر جلوگیری میکند، اینکه یک ISP محدودیتهای پنهانی در خط اینترنت دارد یا اینکه راهحل حفاظتی که به آن تکیه میشود در واقع کمتر از آنچه فروشنده وعده داده است، مخاطرات را کاهش دهد. اینها همه موارد واقعی هستند که آزمایش DDoS آنها را کشف کرده است.
۲) استفاده حداکثری از حافظه کش
اگر از سرویس Cloud WAF (صرف نظر از برند خاص - Akamai، Imperva، Cloudflare یا موارد دیگر) استفاده میکنید، حداکثر استفاده از حافظه پنهان یا کش، سادهترین راه برای کاهش سطح حمله با یک تغییر تنظیمات است.
افزایش سطح حافظه پنهان به این معنی است که دادههای بیشتری در سرورهای ارائه دهنده خدمات Cloud WAF شما ذخیره میشود. در صورت حمله DDoS به یکی از داراییهای شما، مانند صفحه تجارت الکترونیک، این واقعیت که در شبکه ارائهدهنده ذخیره میشود، اساساً توانایی حذف آن را از بین میبرد.
به عنوان مثال، در بسیاری از سازمانها، وب سایت شرکتی به خوبی ذخیره نمیشود، علیرغم اینکه ۹۹ درصد محتوای سایت ثابت است. وب سایتهای شرکتی اغلب اولین هدف حمله DDoS هستند.
بهبود حافظه کش ممکن است به سادگی فعال کردن آن یا افزایش سطح ذخیرهسازی پیش فرض ارائه شده باشد. در موارد دیگر، افزایش سطوح حافظه کش ممکن است به کمک تحقیق و توسعه نیاز داشته باشد.
۳) ذخیره رویههای NOC
روشهای حمله DDoS خود را برای تیمهای SOC/NOC/اولین پاسخدهنده خود بنویسید.
ممکن است بیاهمیت به نظر برسد، اما نوشتن گام به گام وظایف و فعالیتهای خاص که در طول حمله DDoS انجام میشود منجر به کاهش سریعتر و مؤثرتر خطرات میشود.
به عنوان مثال، اغلب متوجه میشویم که تیم NOC برای تمایز بین حمله DDoS و خرابی سرور تلاش میکند. از آنجا که هیچ روش مشخصی برای شناسایی حمله DDoS وجود ندارد، آنها به طور خودکار در همه حالات IT یا DevOps را فراخوانی میکنند.
در برخی سازمانها، روش تشخیص حمله DDoS میتواند با تماس تلفنی از فروشنده Cloud WAF فعال شود. با این حال، شرکتهای دیگر ممکن است یک هشدار داخلی اجرا کنند - اگرمانیتور شبکه PRTG ترافیک بالاتر از ۶۰۰ مگابایت را برای بیش از ۵ دقیقه شناسایی کند، Slack و پیامهای متنی را به تیمهای NOC و امنیتی ارسال میکند و آنها را از احتمال بالای یک حمله DDoS آگاه میکند.
۴) استفاده از Double DNS
امروزه اکثر سازمانها از خدمات DNS مدیریت شده استفاده میکنند. اگر یک حمله DDoS موفقیتآمیز بر روی سرویس DNS مدیریت شده شما انجام شود، سیستمهای آنلاین شما نیز از دسترس خارج میشوند. اگر یک ارائهدهنده DNS دوم اضافه کنید، دو شبکه DNS مجزا خواهید داشت که به طور همزمان اجرا میشوند و حتی اگر یکی از سرویسهای DNS خاموش باشد، خدمات شما همچنان در دسترس خواهند بود.
در حالی که حملات DDoS به ارائهدهندگان خدمات DNS به شکل هر روزه اتفاق نمیافتد، حمله DDoS در سال ۲۰۱۶ به Dyn را در نظر بگیرید که دهها شرکت را تحت تأثیر قرار داد. همچنین اخیراً یک قطعی فیسبوک وجود داشت که اگرچه مربوط به حمله DDoS نبود، اما به دلیل مشکلات DNS ایجاد گردید.
برچسب ها: DevOps, PRTG, Double DNS, NOC, Cloud WAF, ROI, DIY, Imperva, حمله DDoS, نرمافزار, ترافیک, ISP, Distributed Denial of Service, Slack, Cloudflare, Cache, Cloud, DNS, SOC, Akamai, فیسبوک, Dyn, DDoS, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری