Serangan besar Sembunyikan Ancaman Lebih Halus Dalam DDoS data | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

May 19, 2013

Serangan besar Sembunyikan Ancaman Lebih Halus Dalam DDoS data

Sementara didistribusikan serangan denial-of-service topping 100Gbps mengumpulkan berita utama, mereka bukan ancaman yang harus khawatir sebagian besar perusahaan.

Pada bulan Maret, longsoran besar data yang jatuh ke bawah pada Spamhaus, para pengurus sejumlah blacklist spam, menjadi berita utama sebagai terbesar didistribusikan serangan denial-of-service disaksikan hingga saat ini.

Seiring dengan kampanye yang sedang berlangsung terhadap lembaga keuangan oleh sekelompok penyerang yang menyebut diri mereka Fighters Cyber ​​Izz ad-din Al Qassam, serangan melaju bandwidth rata-rata didistribusikan serangan denial-of-service untuk hampir 50 Gbps selama kuartal pertama 2013, tujuh kali lipat meningkat selama tiga bulan terakhir tahun 2012, menurut laporan triwulanan oleh DDoS perusahaan mitigasi Prolexic.

Namun, serangan-serangan besar tidak ancaman denial-of-service yang paling signifikan bagi kebanyakan perusahaan, menurut para ahli mitigasi DDoS.

"The gigabit besar, serangan refleksi DNS besar - mereka mendapatkan semua pers, tetapi orang-orang yang merusak adalah orang-orang yang mengetuk aplikasi turun," kata Vann Abernethy, manajer produk senior untuk NSFOCUS, DDoS-berbasis di Beijing mitigasi dan perusahaan jaringan keamanan.

Sementara sekitar tiga-perempat dari semua serangan denial-of-service bandwidth yang menyumbat banjir paket jaringan, kuartal tersisa serangan aplikasi-layer. Serangan ini dapat menimbulkan kekacauan yang jauh lebih bagi perusahaan, mengambil server turun dan membutuhkan upaya pembersihan lebih besar dari serangan infrastruktur sederhana.

Situasi ini lebih rumit bagi para pembela HAM oleh fakta bahwa penyerang semakin menggunakan banjir data untuk menyembunyikan volume rendah serangan aplikasi-layer. Perusahaan harus mampu untuk menonton untuk serangan, juga dikenal sebagai Layer-7 serangan, dan mampu mendeteksi tetesan paket serangan dalam serangan infrastruktur yang jauh lebih besar, kata David Fernandez, manajer keamanan informasi untuk tim keamanan PLXsert Prolexic itu. Prolexic biasanya melihat sekitar 10 sampai 15 persen dari paket banjir menyembunyikan serangan yang lebih berbahaya pada aplikasi target.

"Perusahaan harus memiliki kemampuan untuk mengisolasi serangan aplikasi dari DDoS volumetrik," kata Fernandez. "Ada pola di sana dan isolasi yang harus menjadi prioritas."

Serangan dapat dibedakan pada tingkat paket, sehingga bertahan melawan serangan aplikasi-layer berarti pemusnahan sebanyak serangan yang lebih besar dari lalu lintas dan kemudian memeriksa paket-paket sisanya untuk menemukan orang yang cocok dengan serangan yang sedang berlangsung. Tak perlu dikatakan, membela terhadap serangan aplikasi-layer membutuhkan waktu dan usaha, kata Dan Holden, Direktur Penelitian Keamanan di Arbor Networks, penyedia teknologi anti-DDoS.

"DDoS pertahanan bukan teknologi plug-and-play," katanya. "Ini adalah model pertahanan aktif. Dari sudut pandang aplikasi pertahanan, Anda dapat melakukan hal-hal di tingkat aplikasi itu sendiri untuk memperkuat aplikasi atau menonaktifkan fitur tertentu sementara."

[Mengacu pada serangan itu sebagai "panggilan untuk bertindak bagi komunitas internet secara keseluruhan," kelompok-kelompok keamanan mendesak organisasi untuk mengunci setiap DNS resolvers terbuka. Lihat Spamhaus DDoS Spotlights DNS Server Security Challenge.]

Sementara perusahaan dapat bergantung pada penyedia layanan atau ISP mereka untuk membantu mengurangi serangan infrastruktur, serangan aplikasi-layer adalah situasi yang berbeda, kata Holden. Serangan tidak masalah jaringan, tapi masalah bisnis, dan tidak ada yang mengerti bisnis perusahaan seperti itu tidak, katanya.

"Kau tahu lebih banyak tentang aplikasi Anda dari ISP Anda akan, sehingga ketika datang ke pertahanan, tim keamanan Anda akan menjadi yang paling cocok," kata Holden.

Akhirnya, perusahaan tidak boleh diskon kemungkinan serangan besar-besaran. Sementara serangan-bandwidth tinggi saat ini merupakan ciri khas dari Cyber ​​Fighters of Izz ad-din Al Qassam, kelompok ini bukan satu-satunya bertujuan tinggi. Kelompok-kelompok lain telah berhasil melebihi tanda 100Gbps juga, Prolexic Fernandez mengatakan. Pada kuartal pertama, serangan awal selusin atasnya 100 Gbps. Serangan terbesar yang Prolexic telah menyaksikan adalah serangan pada bulan April yang melampaui 160Gbps

Perusahaan perlu melakukan penilaian risiko untuk memastikan bahwa mereka dapat menahan serangan terhadap bisnis mereka, Fernandez mengatakan. Perusahaan harus mengharapkan bahwa mereka akan ditargetkan dengan serangan puluhan gigabit per detik serta serangan aplikasi-layer dan memastikan mereka siap untuk menangani insiden tersebut.

"Langkah terbaik adalah untuk memvalidasi apa risiko adalah tertentu dari bisnis Anda, dan pastikan bahwa Anda dapat mengalokasikan untuk itu," katanya.

Sumber : Dark Reading Security

Artikel Terkait

0komentar:

Post a Comment