FBI و CISA: آنچه باید در مورد حملات DDoS بدانید در اینجا آمده است

راهنمای CISA برای آژانس های فدرال شعبه اجرایی غیرنظامی (FCEB) و نه برای صنایع خصوصی در نظر گرفته شده است. Google، Akamai و Cloudflare در این مشاوره مشارکت داشتند که در کنار مرکز تجزیه و تحلیل اطلاعات چند ایالتی دولت ایالات متحده (MS-ISAC) منتشر شد.


منبع: https://www.zdnet.com/article/fbi-and-cisa-heres-what-you-need-to-know-about-ddos-attacks/#ftag=RSSbaffb68

آژانس امنیت سایبری و امنیت زیرساخت (CISA) و دفتر تحقیقات فدرال (FBI) به سازمان‌ها هشدار می‌دهند که اقدامات پیشگیرانه برای کاهش تأثیر حملات انکار سرویس توزیع شده (DDoS) انجام دهند.

CISA خاطرنشان می‌کند: «از آنجایی که آلودگی دستگاه‌های اینترنت اشیا اغلب مورد توجه کاربران قرار نمی‌گیرد، یک مهاجم به راحتی می‌تواند صدها هزار دستگاه از این دستگاه‌ها را در یک بات‌نت قدرتمند که قادر به انجام یک حمله با حجم بالا است، جمع‌آوری کند.

از منظر سازمانی، پاسخ DDoS باید بخشی از طرح بازیابی فاجعه سازمان باشد، که باید شامل دانستن اینکه در صورت حذف یک برنامه حیاتی، چه جایگزین هایی در دسترس است، باشد.

حملات هکرهای سایبری POV

تصویر: Getty Images/iStockphoto

CISA همچنین تأکید می‌کند که حملات DDoS لزوماً یکپارچگی یا محرمانه بودن داده‌های یک سیستم را به خطر نمی‌اندازند، بلکه به ستون سوم امنیت سایبری یعنی در دسترس بودن حمله می‌کنند. و هنگامی که در دسترس بودن تضعیف شود، این به نوبه خود می تواند در را برای حملات به محرمانگی و یکپارچگی که توسط سیستم هایی که به در دسترس بودن وابسته هستند محافظت می شود باز کند.

در حالی که سازمان‌های سازمانی می‌توانند حفاظت DDoS را از شرکت‌های زیرساخت اینترنتی خریداری کنند، اقدامات اساسی دیگری نیز وجود دارد که سازمان‌ها باید انجام دهند، مانند پیکربندی فایروال برنامه‌های وب و درک نحوه اتصال کاربران به یک شبکه – برای مثال، اینکه آیا از طریق یک شبکه خصوصی مجازی (VPN) متصل می‌شوند یا خیر. ، که در طول همه گیری شیوع بسیار بیشتری پیدا کرد.

“از آنجایی که یک عامل تهدید سایبری ممکن است از یک حمله DDoS برای منحرف کردن توجه از اعمال مخرب بیشتری که انجام می‌دهند استفاده کند – به عنوان مثال، درج بدافزار یا استخراج داده‌ها – قربانیان باید در طول یک پاسخ DDoS مراقب سایر خطرات احتمالی باشند. قربانیان نباید تبدیل شوند. آنقدر روی دفاع در برابر حمله DDoS متمرکز شده‌اند که نظارت‌های امنیتی دیگر را نادیده می‌گیرند.”

ایجاد حملات DDoS ممکن است ارزان باشد اما مخرب باشد، بنابراین برای مدافعان شبکه ارزش دارد که نگاهی به آن بیاندازند. راهنمایی های CISA و FBI به عنوان یک پشتیبان از آنچه که احتمالاً قبلاً در مورد حملات می‌دانند، که می‌تواند شبکه‌ها، پروتکل‌ها و برنامه‌ها را بیش از حد بارگذاری کند.

CISA همچنین به شرکت‌ها توصیه می‌کند دارایی‌های با ارزش بالا را طراحی و بررسی کنند تا وابستگی به یک گره را حذف کنند و اطمینان حاصل کنند که از چندین گره استفاده می‌کنند. همچنین مکان یابی این دارایی های حیاتی را برای تداوم کسب و کار توصیه می کند. CISA استدلال می کند که بهترین روش، دفاع از ارائه دهنده خدمات بالادستی یا حفاظت های DDoS در یک مرکز داده محلی است.

همچنین: باج افزار: چرا هنوز یک تهدید بزرگ است، و باندها به کجا می روند؟

حمله DoS به عنوان یک حمله انکار سرویس توزیع شده (DDoS) طبقه بندی می شود که ترافیک بیش از حد از بیش از یک ماشین مهاجم که به طور هماهنگ کار می کنند نشات می گیرد. مهاجمان DDoS اغلب از یک بات نت (گروهی از دستگاه های متصل به اینترنت ربوده شده) استفاده می کنند. حملات در مقیاس بزرگ را انجام دهید که از دیدگاه نهاد مورد نظر به نظر می رسد از سوی بسیاری از مهاجمان مختلف انجام می شود.” CISA در راهنمایی خود می گوید.

حملات DDoS از شبکه‌های دستگاه‌های متصل به اینترنت در خطر استفاده می‌کنند تا اهداف را با ترافیک ناخواسته تحت تأثیر قرار دهند. در گذشته، مهاجمان از پروتکل زمان شبکه، Memcached و پروتکل های دیگر برای تقویت حملات DDoS سوء استفاده کرده اند.

CISA تاکید می‌کند که دستگاه‌های اینترنت اشیا (IoT) به دلیل استفاده از رمزهای عبور پیش‌فرض و امنیت ضعیف سازندگان دستگاه، منبع قابل توجهی از مشکلات DDoS هستند. دستگاه‌های اینترنت اشیا، مانند روترهای خانگی استاندارد، مشکل‌ساز هستند، زیرا فاقد رابط کاربری هستند، به این معنی که کاربران نمی‌توانند در دستگاه توسط فروشنده درباره زمان اعمال یک وصله امنیتی مطلع شوند. کاخ سفید در این ماه یک طرح برچسب‌گذاری امنیتی IoT را پیشنهاد کرد که در بهار سال 2023 اجرایی خواهد شد. اتحادیه اروپا همچنین در حال برنامه ریزی یک طرح برچسب گذاری به سبک CE برای دستگاه های IoT است.