Anonymous'a yem olmayın
Denial-of-service (DDoS) saldırıları başlayalı bir yılı geçti nerdeyse. Kim bu Anonymous ?
DDoS yani Distributed denial of service saldırıları önlemek mümkün olmayabilir. Ama önceden planlama, bu saldırıları hafifletebilir yada durdurabilir . Nereden başlayacağınızı öğrenin.
Denial-of-service (DDoS) saldırıları başlayalı bir yılı geçti nerdeyse. Kim bu Anonymous ?
DDoS saldırısı yapmakla hackerlik mi yapıyorlar ? Bize göre binlerce akılsızın ip adreslerini zombi olarak kullanarak flood yapan birkaç dengesizden başka bir şey değiller.
Anonymous DDoS saldırıları bu günlerde çok popüler.
Ama DDoS saldırılarına karşı işletmeler ve devlet kurumları bu saldırılara dayanabilir ya da daha aktif bir karşılık verebilir. Aslında, kuruluşların DDoS saldırılarına karşı, web siteleri, sunucular, veri tabanları, ve diğer önemli altyapılara etkisini ve zararlarını azaltmak için bir dizi adım alabilir.
1. Savunmasız olup olmadığınızı tespit edin ve saldırılar size gelmeden önce savunmanızı güçlendirin ve gerekli adımları atın.
Acilen tehdit eden durumlarla yüzleşmek zorunda kalmadan tedbir alın. Saldırıların çoğunun bana bir zarar veremezler diye hiçbir hazırlık yapmadan oturan hükümetlerin başına geldiğini unutmayın.
2.DDoS saldırıları başlamadan durdurmak kolaydır.
Son olarak Anonymous'un Megaupload sitesinin kapanmasından dolayı misilleme olarak bir kerede 5.600 DDoS saldırısı yapmasının yolunu açan sorun kamu kurumlarının web sitelerini aşağılamak için, Twitter üzerinde övünen Recording Industry Association of America güvenlik sistemlerinin ucuz kalitesiz içeriksiz ve etkisiz internet güvenlik sistemleri kullanmasıdır.
3. Önceden planlayın.
DDoS saldırıları durdurmak hazırlık gerektirir. Roland Dobbins (Asya-Pasifik Arbor Networks çözümleri uzmanı )" internet ağlarının direncini sağlamak için eğer etkin önlemler almazlarsa millet gelir girer yıkar çıkar demişti. Güvenli kullanılabilirliği artırmak için elinizden geleni yapmanız gerekiyor." Buna göre, uygulanması gereken tüm endüstrinin en iyi ve DNS dahil olmak üzere kendi ağ altyapısı, uygulamaları yanı sıra, kritik destek hizmetleri, mevcut uygulamalarını hazırlamasıdır.
4. Potansiyel tehlikeli bölgeleri sabitleyin.
Hangi kurumsal ağ parçalarında bir DDoS saldırısı olduğunda bir tıkanıklık ya da zayıf bir bağlantı olabilir? BT yöneticilerinin yanı sıra, CIO ve CISOs dahil olmak üzere bilgi güvenliği uzmanlığı ile 135 kişi arasında Radware tarafından yapılan bir ankette, saldırı altında yaşadıkları darboğazları sunucu (% 30), kendi internet yolu (% 27) içerdiğini gördüler. Bir güvenlik duvarı (% 24), bir sızma önlenmesi veya saptama sistemi (% 8), bir SQL sunucusu (% 5), ya da bir yük dengeleyici (% 4). Örneğin, bir Web uygulaması güvenlik açığı Qualys tarayıcı geliştiricisi,, Sergey Shekyan, Squid proxy sunucusu kullanarak serbest DDoS mümkün olduğunu slowhttptest aracı ile yavaş okuma DDoS saldırı desteği olduğunu söyledi. Sunucuda teorik olarak dakikada 60.000 eşzamanlı bağlantı işlemek mümkün iken, bir anda 1.024 açık dosya tanımlayıcıları sadece izin vermek yanlış olacaktır.
5. Ağ üzerinde neler olup bittiğini seyredin.
Altyapı güvenliği ve makul artışlar paket trafiği işlemek için ölçeklendirmeyi yaptığınızdan emin olmak saldırılara önlemek üzere atacağınız ilk adımdır. İkinci bir etkin ağ izleme. Kurumsal trafik üzerinde kontrol uygulamak, böylece kendi ağ trafiğiniz görünürlüğe sahip değil ise, o zaman bir sorun var demektir.
6. Büyük saldırılar sonrasına bakın.
Tarihsel olarak, DDoS saldırı en popüler ve Anonymous tarafından kullanılan bir paket flood şeklinde olmuştur. Konsept basit: kendi sunucularından yoğun olarak bir web sitesine doğrudan çoklu flood saldırısına geçmek. Ama bütün etkili DDoS saldırıları anlatılmamış sayıda paket kaldıramıyor. Radware tarafından yapılan bir çalışmada özellikle, 2011 yılından itibaren 40 DDoS saldırısı % 76 az 1 Gbps yer ise sadece% 9, 10 Gbps bant genişliği daha fazla içerdiğini buldular.
7. Uygulama katmanı saldırılarına dikkat edin.
Saldırıları algılamak için bir anahtar veya başvuru formu almak için paket veri miktarını sınırlamaktır ve ne yazık ki oldukça zor olabilir. UDP flood gibi alakasız trafikte büyük bir hacim göndererek, SYN flood, ve TCP flood, genellikle sahte bir uygulama yerine, Radware raporuna göre bu algılar ve bir ağ flood saldırıyı engellemek için çok daha kolaydır. Flood yollayan saldırganların gerçek makineler gerçek IP adreslerini kullanarak ve tam uygulama işlemleri çalıştıran saldırılar yaptığı görülmektedir.
8. Karışık saldırılar gozleyin.
Saldırganların bir paket flood ile birlikte belki de yanıltıcı algılama hedefleyen , bir defada birden fazla uygulama alabilirsiniz., Radware raporuna göre, "Saldırganlar, genellikle başarı şanslarını artırmak için, uygulama katmanı DDoS her iki paket flood saldırıları birleştirmeleri muhtemeldir". "Sub-1-Gbps saldırıları tarafından hedeflenen kuruluşlar, ağ ve uygulama flood saldırılarının karışımı bir çoğunluğu hedeflenmektedir.
9. Servis sağlayıcınızla arkadaş olun.
Büyük saldırılar en büyük kurumsal ağ sahiplerini bile korkutur. Bu saldırılarla başarıyla başa çıkmak için internet servis sağlayıcınız ile çok yakından iletişimde olun ve saldırı olmadan önce ilişkiler ve iletişim hatları oluşturun.
10. Önlemler düşünün.
Saldırı karşı belirli tiplerinin yasallığı açık bir soru olmakla birlikte, ağınızda otomatik mesajlaşma ve cevapları belirli bir süre kaldırarak DDoS saldırıları azaltmak mümkün olabilir. Örneğin, şüpheli paketleri sessizce bırakabilirsiniz veya reklamınızı saldırganın bir TCP cevap göndermek içinyeni veri alınabilir olduğunu söylüyor. Radware raporuna göre, "Meşru müşterilerine genellikle, bu saygı ve iletişimi, şu an için askıya almanız gerekecek". "Bu önlem, bazı saldırganların da bu mesaj ve cevaplama sistemi yoluyla daha büyük saldırılar yapmalarına engel olacaktır."