Μόλις πρόσφατα, το Κέντρο Καταγγελιών Διαδικτυακής Απάτης (Internet Crime Complaint Center, IC3) εξέδωσε μία προειδοποίηση για τις επιχειρήσεις σχετικά με την αύξηση των εκστρατειών εκβιασμού, που συνδέονται με απειλές για επιθέσεις DDoS όταν δεν καταβάλλονται λύτρα.
Η αύξηση των επιθέσεων DDoS γενικά, δεν αποτελεί κάποια έκπληξη και η χρήση της “απειλής DDoS” για λύτρα ή εκβιασμό δεν αποτελεί νέα τακτική στον κόσμο του κυβερνοπολέμου. Τα εργαλεία επιθέσεων DDoS είναι φθηνά –αν όχι δωρεάν- για να αποκτηθούν, εύκολα στον χειρισμό και πολύ συχνά χρησιμοποιούνται με πλήρη ανωνυμία. Για να μην αναφερθούμε και στο ευρύ φάσμα των κινήτρων που παρατηρείται στην αγορά.
Η Corero εργάζεται για να υποστηρίξει τους παρόχους και τους συνδρομητές τους καθώς μάχονται ενάντια στις επιθέσεις DDoS, όταν πολλές από αυτές τις συνδεδεμένες στο Internet επιχειρήσεις παραδέχτηκαν ότι έχουν πράγματι πληρώσει λύτρα για να παραμείνουν εκτός της γραμμής του πυρός.
Ας βάλουμε τα πράγματα κάτω από μία προοπτική
Στα τέλη του 2014, κάθε ένας από τους προστατευόμενους πελάτες της Corero έβλεπε σχεδόν τέσσερις επιθέσεις DDoS σε καθημερινό επίπεδο ενάντια στο δίκτυο και στην υποδομή τους – αυτό σημαίνει 350 επιθέσεις το τρίμηνο. Το 96% αυτών των επιθέσεων κρατούσαν λιγότερο από 30 λεπτά σε διάρκεια. Το 79% από αυτές τις επιθέσεις ήταν μικρότερες από 5Gbps σε μέγεθος. Οι μεγάλου όγκου, με στόχο τον κορεσμό των συνδέσμων επιθέσεις, είναι πράγματι απειλή, ωστόσο οι παραπάνω μικρότερες, συχνότερες και άκρως επιζήμιες επιθέσεις είναι πολύ πιο συνηθισμένο φαινόμενο. Πως ένας οργανισμός μπορεί να προστατεύσει αποτελεσματικά την επιχείρηση του από τις επιθέσεις DDoS, ανεξάρτητα από τα κίνητρα;
Τι προτείνει η Corero
- Εξετάστε το ενδεχόμενο να εφαρμόσετε μία τεχνολογία ανίχνευσης, ανάλυσης και άμυνας απέναντι στις επιθέσεις DDoS, για την επιθεώρηση της ωμής κίνησης στο Internet σε line rate – ώστε να είναι δυνατή η ανίχνευση και το μπλοκάρισμα των πρώτων πακέτων μία συγκεκριμένης επίθεσης.
- Εισάγετε μία πολυεπίπεδη στρατηγική ασφαλείας με επίκεντρο την συνεχή ορατότητα και την επιβολή πολιτικών ασφαλείας για την καθιέρωση μίας δυναμικής και proactive πρώτης γραμμής άμυνας, ικανής να μετριάσει τις επιθέσεις DDoS, ενώ παράλληλα διατηρεί την πλήρη συνδεσιμότητα της υπηρεσίας, την διαθεσιμότητα της και το delivery της νόμιμης κίνησης.
- Διασφαλίστε την πλήρη ορατότητα του application και των δικτυακών επιπέδων στα συμβάντα ασφαλείας DDoS. Αυτή η βέλτιστη πρακτική θα επιτρέψει επίσης την εγκληματολογική ανάλυση των απειλών που προηγήθηκαν και το policy reporting των δραστηριοτήτων ασφαλείας.
- Να ληφθεί υπόψη η υβριδική προσέγγιση για την άμυνα DDoS – δηλαδή λύσεις μετριασμού και ανίχνευσης πραγματικού χρόνου in-line για την καθημερινή απειλή των επιθέσεων DDoS σε συνδυασμό με on-demand cloud υπηρεσίες για γεγονότα που έχουν να κάνουν με τον κορεσμό συνδέσμων.
Όταν πρόκειται για την υβριδική προσέγγιση, δηλαδή για μία on-demand άμυνα στο cloud για pipe saturation attack σε συνδυασμό με μία in-line άμυνα σε πραγματικό χρόνο, τότε μπορούμε να πούμε ότι προσφέρεται προστασία απέναντι σε όλο το φάσμα των επιθέσεων. Οι επιχειρήσεις σε συνεργασία με τον πάροχο μετριασμού επιθέσεων DDoS on-demand, μπορούν τάχιστα να ξεκινήσουν την συγκεκριμένη υπηρεσία βασιζόμενοι στην ορατότητα που θα έχουν στην περίπτωση μίας μαζικής ογκομετρικής επίθεσης.
Το κύριο πλεονέκτημα της υβριδικής προσέγγισης είναι ότι μία on-premises συσκευή μειώνει δραστικά τις φορές που ένας οργανισμός θα μεταβαίνει στο cloud –μειώνοντας το κόστος και παρέχοντας ολοκληρωμένη και συνεκτική, διαρκής άμυνα.
Η εφαρμογή μίας λύσης always-on σε συνδυασμό με μία on-demand άμυνα cloud, παρέχει στις επιχειρήσεις με τα απαραίτητα μέσα για να προστατευτούν απέναντι στο ευρύ φάσμα των επιθέσεων DDoS που απειλούν τα δίκτυα τους. Με τις επιθέσεις DDoS τώρα να εξαπολύονται σε διαφορετικά μεγέθη και με διαφορετικές προθέσεις, η εξασφάλιση ότι οι βέλτιστες πρακτικές πρόληψης χρησιμοποιούνται σωστά, θα μπορούσε να είναι αυτό, που θα σώσει τον οργανισμό και την επιχείρηση σας από το να πέσει θύμα μίας επίθεσης DDoS ή μίας σημαντικής παραβίασης δεδομένων.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.