عصر جدیدی از جنگ دیجیتال: درک و کاهش حملات مدرن DDoS و RDoS
دوران حملات سادهی انکار سرویس (DDoS) به پایان رسیده است.
چکیده
با پیچیدهتر شدن سیستمهای اطلاعاتی، روشهای مورد استفاده مهاجمان نیز پیچیدهتر میشود. مجرمان و عوامل دولتی مدتهاست که به ارزش حملات انکار سرویس پی بردهاند، حملاتی که میتوانند باعث ایجاد اختلالات جدی در کسبوکار هر سازمانی که به اینترنت متصل است، شوند. با افزایش تعداد دستگاههای آنلاین و افزایش دسترسی از راه دور کارکنان سازمانها، حملات انکار سرویس از نظر بزرگی افزایش یافتهاند. این مقاله به انگیزههای پشت حملات انکار سرویس توزیعشده (DDoS) میپردازد، چندین نمونه تاریخی ارائه میدهد و چندین توصیه استراتژیک و تاکتیکی را که متخصصان امنیت فناوری اطلاعات و اطلاعات میتوانند در سازمانهای خود برای محدود کردن تأثیرات این حملات مخرب اجرا کنند، به تفصیل شرح میدهد.
خلاصه اجرایی
با پیچیدهتر شدن سیستمهای فناوری اطلاعات، تاکتیکها، تکنیکها و رویههای (TTP) مورد استفاده توسط عوامل تهدید نیز پیچیدهتر میشوند. در حالی که حملات DDoS با انگیزه مالی از اواخر دهه 1990 تاکتیکی بوده است، استفاده از حملات انکار سرویس باجگیری از سال 2015 به طور گسترده توسط مجرمان سایبری اتخاذ شده است. حملات انکار سرویس باجگیری یا RDoS معمولاً از طریق نامههای اخاذی ارسال شده از طریق ایمیل به گیرندگان با موقعیتهای مختلف در سازمانها آغاز میشود. این نامه تهدید به بمباران شبکه قربانی با ترافیک ناخواسته در مدت زمان مشخصی میکند و به یک حمله نسبتاً کوچک برای نشان دادن قابلیتهای مشروعیت توصیه میکند. اگر قربانیان باج را که معمولاً به شکل بیتکوین است، پرداخت نکنند، هزینه توقف حمله با هر روزی که بدون دریافت وجه میگذرد، افزایش مییابد. در مواردی که عامل تهدید هیچ ارتباطی از قربانی دریافت نمیکند، اغلب حملات RDoS بعدی را از هفتهها تا ماهها پس از حمله اولیه انجام میدهند.
با افزایش تعداد دستگاههای آنلاین از طریق دستگاههای اینترنت اشیا (IoT) و تقویت سیستمهای اتصال از راه دور توسط سازمانها برای تکمیل زیرساختهای موجود، حملات انکار سرویس (DDoS) به شدت افزایش یافته است. با افزایش دورکاری در پاسخ به ویروس کرونای جدید و تلاشها برای تشویق به فاصلهگذاری اجتماعی، عوامل تهدید در سال ۲۰۲۰ به دنبال بهرهبرداری از چشمانداز تهدید فعلی بودند. صرف نظر از اندازه، سازمانها اغلب در اعمال بهترین شیوههای مدیریت دارایی و موجودی که منجر به درک کامل از سطح حمله آنها میشود، کوتاهی میکنند. علاوه بر این، دستگاههای اینترنت اشیا اغلب از رمزهای عبور پیشفرض استفاده میکنند و وضعیت امنیتی مناسبی ندارند و همین امر آنها را در برابر نفوذ و سوءاستفاده آسیبپذیر میکند. آلودگی دستگاههای اینترنت اشیا اغلب توسط کاربران نادیده گرفته میشود و یک مهاجم میتواند به راحتی صدها هزار از این دستگاهها را برای انجام یک حمله در مقیاس بزرگ به خطر بیندازد.
- منابع و اخبار مرتبط