CISA همچنین تأکید میکند که حملات DDoS لزوماً یکپارچگی یا محرمانه بودن دادههای یک سیستم را به خطر نمیاندازند، بلکه به ستون سوم امنیت سایبری یعنی در دسترس بودن حمله میکنند. و هنگامی که در دسترس بودن تضعیف شود، این به نوبه خود می تواند در را برای حملات به محرمانگی و یکپارچگی که توسط سیستم هایی که به در دسترس بودن وابسته هستند محافظت می شود باز کند.
در حالی که سازمانهای سازمانی میتوانند حفاظت DDoS را از شرکتهای زیرساخت اینترنتی خریداری کنند، اقدامات اساسی دیگری نیز وجود دارد که سازمانها باید انجام دهند، مانند پیکربندی فایروال برنامههای وب و درک نحوه اتصال کاربران به یک شبکه – برای مثال، اینکه آیا از طریق یک شبکه خصوصی مجازی (VPN) متصل میشوند یا خیر. ، که در طول همه گیری شیوع بسیار بیشتری پیدا کرد.
ایجاد حملات DDoS ممکن است ارزان باشد اما مخرب باشد، بنابراین برای مدافعان شبکه ارزش دارد که نگاهی به آن بیاندازند. راهنمایی های CISA و FBI به عنوان یک پشتیبان از آنچه که احتمالاً قبلاً در مورد حملات میدانند، که میتواند شبکهها، پروتکلها و برنامهها را بیش از حد بارگذاری کند.
راهنمای CISA برای آژانس های فدرال شعبه اجرایی غیرنظامی (FCEB) و نه برای صنایع خصوصی در نظر گرفته شده است. Google، Akamai و Cloudflare در این مشاوره مشارکت داشتند که در کنار مرکز تجزیه و تحلیل اطلاعات چند ایالتی دولت ایالات متحده (MS-ISAC) منتشر شد.
منبع: https://www.zdnet.com/article/fbi-and-cisa-heres-what-you-need-to-know-about-ddos-attacks/#ftag=RSSbaffb68
CISA همچنین به شرکتها توصیه میکند داراییهای با ارزش بالا را طراحی و بررسی کنند تا وابستگی به یک گره را حذف کنند و اطمینان حاصل کنند که از چندین گره استفاده میکنند. همچنین مکان یابی این دارایی های حیاتی را برای تداوم کسب و کار توصیه می کند. CISA استدلال می کند که بهترین روش، دفاع از ارائه دهنده خدمات بالادستی یا حفاظت های DDoS در یک مرکز داده محلی است.
از منظر سازمانی، پاسخ DDoS باید بخشی از طرح بازیابی فاجعه سازمان باشد، که باید شامل دانستن اینکه در صورت حذف یک برنامه حیاتی، چه جایگزین هایی در دسترس است، باشد.

حمله DoS به عنوان یک حمله انکار سرویس توزیع شده (DDoS) طبقه بندی می شود که ترافیک بیش از حد از بیش از یک ماشین مهاجم که به طور هماهنگ کار می کنند نشات می گیرد. مهاجمان DDoS اغلب از یک بات نت (گروهی از دستگاه های متصل به اینترنت ربوده شده) استفاده می کنند. حملات در مقیاس بزرگ را انجام دهید که از دیدگاه نهاد مورد نظر به نظر می رسد از سوی بسیاری از مهاجمان مختلف انجام می شود.” CISA در راهنمایی خود می گوید.
همچنین: باج افزار: چرا هنوز یک تهدید بزرگ است، و باندها به کجا می روند؟
CISA تاکید میکند که دستگاههای اینترنت اشیا (IoT) به دلیل استفاده از رمزهای عبور پیشفرض و امنیت ضعیف سازندگان دستگاه، منبع قابل توجهی از مشکلات DDoS هستند. دستگاههای اینترنت اشیا، مانند روترهای خانگی استاندارد، مشکلساز هستند، زیرا فاقد رابط کاربری هستند، به این معنی که کاربران نمیتوانند در دستگاه توسط فروشنده درباره زمان اعمال یک وصله امنیتی مطلع شوند. کاخ سفید در این ماه یک طرح برچسبگذاری امنیتی IoT را پیشنهاد کرد که در بهار سال 2023 اجرایی خواهد شد. اتحادیه اروپا همچنین در حال برنامه ریزی یک طرح برچسب گذاری به سبک CE برای دستگاه های IoT است.
“از آنجایی که یک عامل تهدید سایبری ممکن است از یک حمله DDoS برای منحرف کردن توجه از اعمال مخرب بیشتری که انجام میدهند استفاده کند – به عنوان مثال، درج بدافزار یا استخراج دادهها – قربانیان باید در طول یک پاسخ DDoS مراقب سایر خطرات احتمالی باشند. قربانیان نباید تبدیل شوند. آنقدر روی دفاع در برابر حمله DDoS متمرکز شدهاند که نظارتهای امنیتی دیگر را نادیده میگیرند.”
حملات DDoS از شبکههای دستگاههای متصل به اینترنت در خطر استفاده میکنند تا اهداف را با ترافیک ناخواسته تحت تأثیر قرار دهند. در گذشته، مهاجمان از پروتکل زمان شبکه، Memcached و پروتکل های دیگر برای تقویت حملات DDoS سوء استفاده کرده اند.
CISA خاطرنشان میکند: «از آنجایی که آلودگی دستگاههای اینترنت اشیا اغلب مورد توجه کاربران قرار نمیگیرد، یک مهاجم به راحتی میتواند صدها هزار دستگاه از این دستگاهها را در یک باتنت قدرتمند که قادر به انجام یک حمله با حجم بالا است، جمعآوری کند.
آژانس امنیت سایبری و امنیت زیرساخت (CISA) و دفتر تحقیقات فدرال (FBI) به سازمانها هشدار میدهند که اقدامات پیشگیرانه برای کاهش تأثیر حملات انکار سرویس توزیع شده (DDoS) انجام دهند.