Anonymous'a yem olmayın
Denial-of-service (DDoS) saldırıları başlayalı bir yılı geçti nerdeyse. Kim bu Anonymous ?
DDoS yani Distributed denial of service saldırıları önlemek mümkün olmayabilir. Ama önceden planlama, bu saldırıları hafifletebilir yada durdurabilir . Nereden başlayacağınızı öğrenin.
Denial-of-service (DDoS) saldırıları başlayalı bir yılı geçti nerdeyse. Kim bu Anonymous ?
DDoS saldırısı yapmakla hackerlik mi yapıyorlar ? Bize göre binlerce akılsızın ip adreslerini zombi olarak kullanarak flood yapan birkaç dengesizden başka bir şey değiller.
Anonymous DDoS saldırıları bu günlerde çok popüler.
Ama DDoS saldırılarına karşı işletmeler ve devlet kurumları bu saldırılara dayanabilir ya da daha aktif bir karşılık verebilir. Aslında, kuruluşların DDoS saldırılarına karşı, web siteleri, sunucular, veri tabanları, ve diğer önemli altyapılara etkisini ve zararlarını azaltmak için bir dizi adım alabilir.
1. Savunmasız olup olmadığınızı tespit edin ve saldırılar size gelmeden önce savunmanızı güçlendirin ve gerekli adımları atın.
Acilen tehdit eden durumlarla yüzleşmek zorunda kalmadan tedbir alın. Saldırıların çoğunun bana bir zarar veremezler diye hiçbir hazırlık yapmadan oturan hükümetlerin başına geldiğini unutmayın.
2.DDoS saldırıları başlamadan durdurmak kolaydır.
Son olarak Anonymous'un Megaupload sitesinin kapanmasından dolayı misilleme olarak bir kerede 5.600 DDoS saldırısı yapmasının yolunu açan sorun kamu kurumlarının web sitelerini aşağılamak için, Twitter üzerinde övünen Recording Industry Association of America güvenlik sistemlerinin ucuz kalitesiz içeriksiz ve etkisiz internet güvenlik sistemleri kullanmasıdır.
3. Önceden planlayın.
DDoS saldırıları durdurmak hazırlık gerektirir. Roland Dobbins
(Asya-Pasifik Arbor Networks çözümleri uzmanı )" internet
ağlarının direncini sağlamak için eğer etkin önlemler almazlarsa
millet gelir girer yıkar çıkar demişti. Güvenli kullanılabilirliği
artırmak için elinizden geleni yapmanız gerekiyor." Buna göre,
uygulanması gereken tüm endüstrinin en iyi ve DNS dahil olmak üzere
kendi ağ altyapısı, uygulamaları yanı sıra, kritik destek
hizmetleri, mevcut uygulamalarını hazırlamasıdır.
4. Potansiyel tehlikeli bölgeleri sabitleyin.
Hangi kurumsal ağ parçalarında bir DDoS saldırısı olduğunda bir
tıkanıklık ya da zayıf bir bağlantı olabilir? BT
yöneticilerinin yanı sıra, CIO ve CISOs dahil olmak üzere bilgi
güvenliği uzmanlığı ile 135 kişi arasında Radware tarafından
yapılan bir ankette, saldırı altında yaşadıkları darboğazları
sunucu (% 30), kendi internet yolu (% 27) içerdiğini gördüler.
Bir güvenlik duvarı (% 24), bir sızma önlenmesi veya
saptama sistemi (% 8), bir SQL sunucusu (% 5), ya da bir yük
dengeleyici (% 4). Örneğin, bir Web uygulaması güvenlik açığı
Qualys tarayıcı geliştiricisi,, Sergey Shekyan, Squid proxy
sunucusu kullanarak serbest DDoS mümkün olduğunu slowhttptest
aracı ile yavaş okuma DDoS saldırı desteği olduğunu
söyledi. Sunucuda teorik olarak dakikada 60.000 eşzamanlı
bağlantı işlemek mümkün iken, bir anda 1.024 açık dosya
tanımlayıcıları sadece izin vermek yanlış olacaktır.
5. Ağ üzerinde neler olup bittiğini seyredin.
Altyapı güvenliği ve makul artışlar paket trafiği işlemek için
ölçeklendirmeyi yaptığınızdan emin olmak saldırılara önlemek üzere
atacağınız ilk adımdır. İkinci bir etkin ağ izleme. Kurumsal trafik
üzerinde kontrol uygulamak, böylece kendi ağ trafiğiniz görünürlüğe
sahip değil ise, o zaman bir sorun var demektir.
6. Büyük saldırılar sonrasına bakın.
Tarihsel olarak, DDoS saldırı en popüler ve Anonymous tarafından
kullanılan bir paket flood şeklinde olmuştur. Konsept
basit: kendi sunucularından yoğun olarak bir web sitesine doğrudan
çoklu flood saldırısına geçmek. Ama bütün etkili DDoS saldırıları
anlatılmamış sayıda paket kaldıramıyor. Radware tarafından
yapılan bir çalışmada özellikle, 2011 yılından itibaren 40 DDoS
saldırısı % 76 az 1 Gbps yer ise sadece% 9, 10 Gbps bant genişliği
daha fazla içerdiğini buldular.
7. Uygulama katmanı saldırılarına dikkat edin.
Saldırıları algılamak için bir anahtar veya başvuru formu almak
için paket veri miktarını sınırlamaktır ve ne yazık ki oldukça zor
olabilir. UDP flood gibi alakasız trafikte büyük bir hacim
göndererek, SYN flood, ve TCP flood, genellikle sahte bir uygulama
yerine, Radware raporuna göre bu algılar ve bir ağ flood saldırıyı
engellemek için çok daha kolaydır. Flood yollayan saldırganların
gerçek makineler gerçek IP adreslerini kullanarak ve tam uygulama
işlemleri çalıştıran saldırılar yaptığı görülmektedir.
8. Karışık saldırılar gozleyin.
Saldırganların bir paket flood ile birlikte belki de yanıltıcı
algılama hedefleyen , bir defada birden fazla uygulama
alabilirsiniz., Radware raporuna göre, "Saldırganlar, genellikle
başarı şanslarını artırmak için, uygulama katmanı DDoS her iki
paket flood saldırıları birleştirmeleri
muhtemeldir". "Sub-1-Gbps saldırıları tarafından hedeflenen
kuruluşlar, ağ ve uygulama flood saldırılarının karışımı bir
çoğunluğu hedeflenmektedir.
9. Servis sağlayıcınızla arkadaş olun.
Büyük saldırılar en büyük kurumsal ağ sahiplerini bile
korkutur. Bu saldırılarla başarıyla başa çıkmak için
internet servis sağlayıcınız ile çok yakından iletişimde olun ve
saldırı olmadan önce ilişkiler ve iletişim hatları
oluşturun.
10. Önlemler düşünün.
Saldırı karşı belirli tiplerinin yasallığı açık bir soru olmakla
birlikte, ağınızda otomatik mesajlaşma ve cevapları belirli bir
süre kaldırarak DDoS saldırıları azaltmak mümkün
olabilir. Örneğin, şüpheli paketleri sessizce bırakabilirsiniz
veya reklamınızı saldırganın bir TCP cevap göndermek içinyeni veri
alınabilir olduğunu söylüyor. Radware raporuna göre, "Meşru
müşterilerine genellikle, bu saygı ve iletişimi, şu an için askıya
almanız gerekecek". "Bu önlem, bazı saldırganların da bu mesaj ve
cevaplama sistemi yoluyla daha büyük saldırılar yapmalarına engel
olacaktır."