چهار اقدام برای بهبود حفاظت در حملات DDoS

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir security improvement for ddos attacks
حفاظت از حمله DDoS می‌تواند بسیار پیچیده شود و به تخصص و دانش زیادی نیاز دارد. با این حال، برخی گام‌های اساسی وجود دارد که می‌توان برای بهبود محافظت خود بدون نیاز به کمک حرفه‌ای انجام داد. در اینجا چهار اقدامی مؤثری که هم اکنون قابل انجام و اعمال هستند، ذکر شده‌اند:

۱) اجرای تست DDoS
این حقیقتاً ابتدایی‌ترین و ساده‌ترین مرحله است. انجام ندادن هیچ آزمایش DDoS مانند انتشار نرم‌افزار بدون هیچ QA یا اجازه دادن به مهاجم برای انجام آزمایش برای شما و شناسایی نقاط ضعف شما، می‌تواند عواقب جبران ناپذیری در پی داشته باشد.

اجرای آزمایش DDoS یک تلاش ۳ ساعته است. می‌توانید شرکتی را استخدام کنید تا آن را برای شما اجرا کند یا به سراغ یک گزینه DIY بروید که در آن یک پلتفرم را به مدت ۳ ساعت «اجاره» می‌کنید و حملات کنترل‌شده ایجاد می‌کنید. در هر صورت، هزینه کم است و همیشه بازگشت سرمایه (ROI) عالی را با خود به همراه دارد. تجربه ما از اجرای صد‌ها آزمایش این است که هرگز نمی‌توان یافته‌های غافلگیرکننده‌ای را ارائه دهد، که می‌تواند مجموعه را به پیشرفت‌های قابل توجهی در حفاظت از DDoS خود برساند.

برای مثال، ممکن است اشتباهاتی در پیکربندی پیدا شود که از کاهش خطر جلوگیری می‌کند، اینکه یک ISP محدودیت‌های پنهانی در خط اینترنت دارد یا اینکه راه‌حل حفاظتی که به آن تکیه می‌شود در واقع کمتر از آنچه فروشنده وعده داده است، مخاطرات را کاهش دهد. این‌ها همه موارد واقعی هستند که آزمایش DDoS آن‌ها را کشف کرده است.

۲) استفاده حداکثری از حافظه کش
اگر از سرویس Cloud WAF (صرف نظر از برند خاص - Akamai، Imperva، Cloudflare یا موارد دیگر) استفاده می‌کنید، حداکثر استفاده از حافظه پنهان یا کش، ساده‌ترین راه برای کاهش سطح حمله با یک تغییر تنظیمات است.

افزایش سطح حافظه پنهان به این معنی است که داده‌های بیشتری در سرور‌های ارائه دهنده خدمات Cloud WAF شما ذخیره می‌شود. در صورت حمله DDoS به یکی از دارایی‌های شما، مانند صفحه تجارت الکترونیک، این واقعیت که در شبکه ارائه‌دهنده ذخیره می‌شود، اساساً توانایی حذف آن را از بین می‌برد.

به عنوان مثال، در بسیاری از سازمان‌ها، وب سایت شرکتی به خوبی ذخیره نمی‌شود، علیرغم اینکه ۹۹ درصد محتوای سایت ثابت است. وب سایت‌های شرکتی اغلب اولین هدف حمله DDoS هستند.

بهبود حافظه کش ممکن است به سادگی فعال کردن آن یا افزایش سطح ذخیره‌سازی پیش فرض ارائه شده باشد. در موارد دیگر، افزایش سطوح حافظه کش ممکن است به کمک تحقیق و توسعه نیاز داشته باشد.

۳) ذخیره رویه‌های NOC
روش‌های حمله DDoS خود را برای تیم‌های SOC/NOC/اولین پاسخ‌دهنده خود بنویسید.

ممکن است بی‌اهمیت به نظر برسد، اما نوشتن گام به گام وظایف و فعالیت‌های خاص که در طول حمله DDoS انجام می‌شود منجر به کاهش سریعتر و مؤثرتر خطرات می‌شود.

به عنوان مثال، اغلب متوجه می‌شویم که تیم NOC برای تمایز بین حمله DDoS و خرابی سرور تلاش می‌کند. از آنجا که هیچ روش مشخصی برای شناسایی حمله DDoS وجود ندارد، آن‌ها به طور خودکار در همه حالات IT یا DevOps را فراخوانی می‌کنند.

در برخی سازمان‌ها، روش تشخیص حمله DDoS می‌تواند با تماس تلفنی از فروشنده Cloud WAF فعال شود. با این حال، شرکت‌های دیگر ممکن است یک هشدار داخلی اجرا کنند - اگر‌مانیتور شبکه PRTG ترافیک بالاتر از ۶۰۰ مگابایت را برای بیش از ۵ دقیقه شناسایی کند، Slack و پیام‌های متنی را به تیم‌های NOC و امنیتی ارسال می‌کند و آن‌ها را از احتمال بالای یک حمله DDoS آگاه می‌کند.

۴) استفاده از Double DNS
امروزه اکثر سازمان‌ها از خدمات DNS مدیریت شده استفاده می‌کنند. اگر یک حمله DDoS موفقیت‌آمیز بر روی سرویس DNS مدیریت شده شما انجام شود، سیستم‌های آنلاین شما نیز از دسترس خارج می‌شوند. اگر یک ارائه‌دهنده DNS دوم اضافه کنید، دو شبکه DNS مجزا خواهید داشت که به طور همزمان اجرا می‌شوند و حتی اگر یکی از سرویس‌های DNS خاموش باشد، خدمات شما همچنان در دسترس خواهند بود.

در حالی که حملات DDoS به ارائه‌دهندگان خدمات DNS به شکل هر روزه اتفاق نمی‌افتد، حمله DDoS در سال ۲۰۱۶ به Dyn را در نظر بگیرید که ده‌ها شرکت را تحت تأثیر قرار داد. همچنین اخیراً یک قطعی فیس‌بوک وجود داشت که اگرچه مربوط به حمله DDoS نبود، اما به دلیل مشکلات DNS ایجاد گردید.

برچسب ها: DevOps, PRTG, Double DNS, NOC, Cloud WAF, ROI, DIY, Imperva, حمله DDoS, نرم‌افزار, ترافیک, ISP, Distributed Denial of Service, Slack, Cloudflare, Cache, Cloud, DNS, SOC, Akamai, فیسبوک, Dyn, DDoS, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ