سرور مجازی لهستان با ترافیک نامحدود

گزارش Verisign در خصوص حملات (DDOS) – بخش دوم

[ad_1]

بخش اول گزارش Verisign در خصوص حملات (DDOS)

ddos-attack-protection

همه سازمان ها در خطر حملات DDoS  هستند

حملات DDoS محدود به یک صنعت و یا حرفه خاص نیست

برخی اطلاعات در مورد مقابله با حملات DDoS از جانب مشتریان  صنایع مختلف در سه ماهه دوم سال ۲۰۱۶:

صنایع خدمات IT، ابری ونرم‌افزارهای اجاره‌ای صنعت مالی بخش عمومی تجارت الکترونیک و تبلیغات آنلاین رسانه ها و سرگرمی / مطالب صنعت مخابرات و سایر
۴۵ درصد ۲۳ درصد ۱۴ درصد ۱۱ درصد – که در سه ماهه اول ۴ درصد بود ۵ درصد ۲۰ درصد
میانگین حجم حمله:

۱۷٫۲  گیگابیت در ثانیه

میانگین حجم حمله:

۲۹٫۱ گیگابیت در ثانیه

میانگین حجم حمله:

۳٫۵۴ گیگابیت در ثانیه

میانگین حجم حمله:

۵٫۵ گیگابیت در ثانیه

میانگین حجم حمله:

۶۷٫۸ گیگابیت در ثانیه

میانگین حجم حمله:

۹٫۷ گیگابیت در ثانیه

صنعت رسانه و تولید سرگرمی و صنایع مالی همچنان برخی از بزرگترین میانگین اندازه حمله در سه ماهه دوم سال ۲۰۱۶ را تجربه می کنند.

متوسط حجم حملات به صنعت رسانه و سرگرمی ۶۷٫۸ گیگابیت در ثانیه و ۲۹٫۱ گیگابیت در ثانیه برای صنعت مالی بوده است.

نمودار حداکثر حجم حملات درصنایع مختلف (در هر سه ماه)

5

تصویر شماره پنج: این تصویر نمودار حداکثر حجم حملات درصنایع مختلف (در هر سه ماه) را نمایش می دهد.

خصوصیات

دفاع در مقابل حملات DDoS لایه ۷

حملات لایه ۷ از سخت ترین نوع حملات از نظر کاهش و خنثی کردن هستند. به این علت که این دسته از حملات رفتار معمولی کاربران را تقلید می کنند، شناسایی آنها سخت تر است. لایه برنامه (در مدل ارتباطی سیستم های باز) روی پروتکل هایی که بر ارتباط فرآیند به فرآیند از طریق شبکه IP تمرکز دارند تاکید می کند. و این تنها لایه ای است که به طور مستقیم با کاربر ارتباط دارد. یک حمله پیچیده لایه ۷ ممکن است نواحی خاصی  از یک وب سایت را هدف قرار دهد که این موضوع حتی جداسازی آن را نسبت به ترافیک معمولی سخت تر می کند. برای مثال یک حمله DDoS  بر ر وی لایه ۷ ممکن است یک عنصر از وب سایت ( مثلا لوگو شرکت یا گرافیک صفحه) را هدف قرار دهد و با هدف خسته کردن سرور، در هر بار دانلود از منابع سرور  استفاده کند. علاوه بر این، برخی حمله کنندگان ممکن است از حملات DDoS لایه ۷ به عنوان یک روش انحرافی برای سرقت اطلاعات استفاده کنند.

یک رویکرد چند برداری

روش هایی که اخیرا توسط Verisign به منظور دفع حملات انجام می شود حاکی از اینست که حملات DDoS به سمت پیچیده تر شدن و  مشکل تر شدن به خصوص در لایه کاربردی پیش می روند. Versign  به این نتیجه رسید که حملات لایه ۷ به طور منظم با لایه ۳ و حملات سیل آسای DDoS لایه ۴ ترکیب شده است. در حقیقت، ۳۵ درصد از حملات   DDoS  ای که در سه ماهه دوم ۲۰۱۶   خنثی شده است ترکیبی از سه یا بیشتر از سه نوع حمله بوده است.

در حمله DDoS اخیری که توسط Verisign خنثی شد، مهاجمان با حملات بازتابی NTP و SSDP شروع کردند که سیل های حجیمی از ترافیک UDP با اوج بیش از ۵۰ گیگابیت در ثانیه  تولید می کند و بیش از ۵ میلیون بسته درثانیه برای مصرف پهنای باند سازمان مورد نظر طراحی شده است. تجزیه و تحلیل Verisign نشان می دهد که این حمله از یک بات نت که به خوبی در بیش از ۳۰،۰۰۰ ربات از سراسر جهان توزیع شده است با بیش از نیمی از منشاء ترافیک حمله در ایالات متحده راه اندازی شد.

 هنگامی که مهاجمان دریافتند، حمله حجمی خنثی شده است، حملات HTTPS/HTTP خود را به لایه ۷ توسعه دادند. مهاجمان با امید به ازکار انداختن سرور، سازمان هدف را در تعداد زیادی از درخواست های HTTPS GET/POST که از روش های زیر استفاده می کردند غرق کردند:

*سیل های HTTP پایه: درخواست های URL که از نسخه های قدیمی HTTP استفاده کرده اند دیگر توسط مرورگر ها و پروکسی های اخیر استفاده نمی شوند.

*سیل های وردپرس: حملاتpingback وردپرس، جاییکه درخواست ها تمامی کش را با قراردادن یک عدد تصادفی در URL کنار می گذارد تا ظاهری یکتا به هر درخواست ببخشند.  ( پینگ بک یکی از چهار نوع روشی است که نویسندگان وب سایت  را زمانی که کسی برای باز کردن یکی از اسناد از سایت بازدید می کند مطلع می سازد) 

*سیل های HTTP تصادفی: درخواست هایی برای URL های تصادفی که اصلا وجود ندارند – به عنوان مثال، اگر example.com یک آدرس معتبر است، مهاجمان برای سوء استفاده صفحاتی با آدرس این چنینی درخواست می کنند www.example.com/loc id=12345,

درسهایی که آموختیم

هنر مقابله با حملات DDoS لایه ۷ بر توانایی تشخیص ترافیک تولید شده توسط انسان نسبت به ترافیکی که توسط ربات تولید می گردد، استوار است، که آن را نسبت به  دفاع در برابر حملات حجمی مشکل تر می کند. درحالیکه حملات لایه ۷ به رشد پیچیدگی خود حتی با تغییر الگوها و امضاها حمله، ادامه می دهند، سازمان ها و مبارزه کنندگان در مقابل حملات DDoS به یک استراتژی مقابله پویا در محل نیاز خواهند داشت. قابلیت مشاهده لایه ۷ همراه با نظارت فعال و سیستم هشدار پیشرفته، برای دفاع موثر در مقابل تهدیدات افزایشی لایه ۷ بسیار اساسی و مهم هستند.

هنگامیکه سازمان ها استراتژیهای حفاظتی خود را در مقابل حملات DDoS توسعه می دهند، بسیاری ممکن است تنها بر راه حل هایی که می تواند حملات بزرگ لایه شبکه را تحمل کند تمرکز کنند. با این حال، آنها نیز باید درنظر داشته باشند که آیا این راه حل می تواند حملات لایه ۷ را شناسایی و با آن مقابله کند یا خیر! راه حلی که به پهنای باند کمتر و بسته کمتری  برای رسیدن به  همان هدف نسبت به پایین آوردن یک سایت نیاز داشته باشد.

[ad_2]

لینک منبع