رفتن به محتوای اصلی

عصر جدیدی از جنگ دیجیتال: درک و کاهش حملات مدرن DDoS و RDoS

دوران حملات ساده‌ی انکار سرویس (DDoS) به پایان رسیده است.

چکیده

با پیچیده‌تر شدن سیستم‌های اطلاعاتی، روش‌های مورد استفاده مهاجمان نیز پیچیده‌تر می‌شود. مجرمان و عوامل دولتی مدت‌هاست که به ارزش حملات انکار سرویس پی برده‌اند، حملاتی که می‌توانند باعث ایجاد اختلالات جدی در کسب‌وکار هر سازمانی که به اینترنت متصل است، شوند. با افزایش تعداد دستگاه‌های آنلاین و افزایش دسترسی از راه دور کارکنان سازمان‌ها، حملات انکار سرویس از نظر بزرگی افزایش یافته‌اند. این مقاله به انگیزه‌های پشت حملات انکار سرویس توزیع‌شده (DDoS) می‌پردازد، چندین نمونه تاریخی ارائه می‌دهد و چندین توصیه استراتژیک و تاکتیکی را که متخصصان امنیت فناوری اطلاعات و اطلاعات می‌توانند در سازمان‌های خود برای محدود کردن تأثیرات این حملات مخرب اجرا کنند، به تفصیل شرح می‌دهد.

 

خلاصه اجرایی

با پیچیده‌تر شدن سیستم‌های فناوری اطلاعات، تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTP) مورد استفاده توسط عوامل تهدید نیز پیچیده‌تر می‌شوند. در حالی که حملات DDoS با انگیزه مالی از اواخر دهه 1990 تاکتیکی بوده است، استفاده از حملات انکار سرویس باج‌گیری از سال 2015 به طور گسترده توسط مجرمان سایبری اتخاذ شده است. حملات انکار سرویس باج‌گیری یا RDoS معمولاً از طریق نامه‌های اخاذی ارسال شده از طریق ایمیل به گیرندگان با موقعیت‌های مختلف در سازمان‌ها آغاز می‌شود. این نامه تهدید به بمباران شبکه قربانی با ترافیک ناخواسته در مدت زمان مشخصی می‌کند و به یک حمله نسبتاً کوچک برای نشان دادن قابلیت‌های مشروعیت توصیه می‌کند. اگر قربانیان باج را که معمولاً به شکل بیت‌کوین است، پرداخت نکنند، هزینه توقف حمله با هر روزی که بدون دریافت وجه می‌گذرد، افزایش می‌یابد. در مواردی که عامل تهدید هیچ ارتباطی از قربانی دریافت نمی‌کند، اغلب حملات RDoS بعدی را از هفته‌ها تا ماه‌ها پس از حمله اولیه انجام می‌دهند.

با افزایش تعداد دستگاه‌های آنلاین از طریق دستگاه‌های اینترنت اشیا (IoT) و تقویت سیستم‌های اتصال از راه دور توسط سازمان‌ها برای تکمیل زیرساخت‌های موجود، حملات انکار سرویس (DDoS) به شدت افزایش یافته است. با افزایش دورکاری در پاسخ به ویروس کرونای جدید و تلاش‌ها برای تشویق به فاصله‌گذاری اجتماعی، عوامل تهدید در سال ۲۰۲۰ به دنبال بهره‌برداری از چشم‌انداز تهدید فعلی بودند. صرف نظر از اندازه، سازمان‌ها اغلب در اعمال بهترین شیوه‌های مدیریت دارایی و موجودی که منجر به درک کامل از سطح حمله آنها می‌شود، کوتاهی می‌کنند. علاوه بر این، دستگاه‌های اینترنت اشیا اغلب از رمزهای عبور پیش‌فرض استفاده می‌کنند و وضعیت امنیتی مناسبی ندارند و همین امر آنها را در برابر نفوذ و سوءاستفاده آسیب‌پذیر می‌کند. آلودگی دستگاه‌های اینترنت اشیا اغلب توسط کاربران نادیده گرفته می‌شود و یک مهاجم می‌تواند به راحتی صدها هزار از این دستگاه‌ها را برای انجام یک حمله در مقیاس بزرگ به خطر بیندازد.

  • منابع و اخبار مرتبط