עידן חדש של לוחמה דיגיטלית: הבנה וטיפול בהתקפות DDoS ו-RDoS מודרניות
עידן התקפות מניעת שירות (DDoS) הפשוטות הסתיים.
תַקצִיר
ככל שמערכות מידע הופכות מתוחכמות יותר, כך גם השיטות בהן משתמשים התוקפים. גורמים פליליים ומדינות הכירו זה מכבר בערכן של התקפות מניעת שירות, אשר עלולות לגרום להפרעות עסקיות חמורות עבור כל ארגון המחובר לאינטרנט. התקפות מניעת שירות גדלו בעוצמתן ככל שיותר מכשירים עולים לאינטרנט וארגונים מגדילים את הגישה מרחוק עבור עובדיהם. מאמר זה מכסה את המניעים מאחורי התקפות מניעת שירות מבוזרות (DDoS), מספק מספר דוגמאות היסטוריות ומפרט מספר המלצות אסטרטגיות וטקטיות שאנשי מקצוע בתחום ה-IT ואבטחת המידע יכולים ליישם בארגונים שלהם כדי להגביל את ההשפעות של התקפות משבשות אלו.
תקציר מנהלים
ככל שמערכות טכנולוגיית המידע הופכות מתוחכמות יותר, כך גם הטקטיקות, הטכניקות והנהלים (TTP) בהם משתמשים גורמי איום. בעוד שמתקפות DDoS ממניעים כלכליים היו טקטיקה בשימוש מאז סוף שנות ה-1990, השימוש במתקפות מניעת שירות באמצעות כופר אומץ באופן נרחב על ידי פושעי סייבר מאז 2015. מתקפות מניעת שירות באמצעות כופר, או RDoS, מתחילות בדרך כלל באמצעות מכתבי סחיטה הנשלחים בדוא"ל לנמענים בתפקידים שונים בארגונים. המכתב מעביר איומים להפציץ את רשת הקורבן בתעבורה לא רצויה תוך מספר מסוים של ימים וממליץ על מתקפה קטנה יחסית כדי להדגים יכולות לגיטימיות. אם הקורבנות לא ישלמו את הכופר, בדרך כלל בצורה של ביטקוין, העמלה לעצירת המתקפה תגדל עם כל יום שעובר מבלי לקבל תשלום. במקרים בהם גורם האיום אינו מקבל הודעות מהקורבן, הוא יבצע לעתים קרובות מתקפות RDoS נוספות שבועות עד חודשים לאחר ההתקפה הראשונית.
מתקפות מניעת שירות גברו בעוצמתן ככל שיותר מכשירים עוברים לרשת דרך התקני אינטרנט של הדברים (IoT) וארגונים מחזקים מערכות קישוריות מרחוק כדי להשלים תשתית קיימת. גורמי איום ביקשו לנצל את נוף האיומים הנוכחי בשנת 2020, ככל שעבודה מרחוק גוברת בתגובה לנגיף הקורונה החדש ולמאמצים לעודד ריחוק חברתי. ללא קשר לגודלם, ארגונים לעיתים קרובות נכשלים ביישום שיטות עבודה מומלצות לניהול נכסים ומלאי התורמות להבנה מעמיקה של משטח ההתקפה שלהם. בנוסף, התקני IoT משתמשים לעתים קרובות בסיסמאות ברירת מחדל ואין להם עמדות אבטחה תקינות, מה שהופך אותם לפגיעים לפריצה ולניצול לרעה. הדבקה של התקני IoT לעיתים קרובות נעלמת מעיני המשתמשים, ותוקף יכול בקלות לפגוע במאות אלפי מכשירים אלה כדי לבצע מתקפה בקנה מידה גדול.
- משאבים וחדשות קשורים