En ny æra med digital krigføring: Forstå og redusere moderne DDoS- og RDoS-angrep
Æraen med enkle Denial-of-Service (DDoS)-angrep er over.
Abstrakt
Etter hvert som informasjonssystemer blir mer sofistikerte, blir også metodene som angriperne bruker mer sofistikerte. Kriminelle og nasjonalstatlige aktører har lenge anerkjent verdien av tjenestenektangrep, som kan forårsake alvorlige driftsavbrudd for enhver organisasjon som er koblet til internett. Tjenestenektangrep har økt i omfang etter hvert som flere enheter kommer på nett og organisasjoner øker ekstern tilgang for sine ansatte. Denne artikkelen dekker motivasjonen bak distribuerte tjenestenektangrep (DDoS), gir flere historiske eksempler og beskriver flere strategiske og taktiske anbefalinger IT- og informasjonssikkerhetsfagfolk kan implementere i sine organisasjoner for å begrense virkningene av disse forstyrrende angrepene.
Kortfattet sammendrag
Etter hvert som IT-systemer blir mer sofistikerte, blir også taktikkene, teknikkene og prosedyrene (TTP-ene) som brukes av trusselaktører mer sofistikerte. Mens økonomisk motiverte DDoS-angrep har vært en taktikk som har vært brukt siden slutten av 1990-tallet, har bruken av løsepenge-denial-of-service-angrep i stor grad blitt tatt i bruk av nettkriminelle siden 2015. Løsepenge-denial-of-service-angrep, eller RDoS, initieres vanligvis gjennom utpressingsbrev sendt via e-post til mottakere i ulike stillinger i organisasjoner. Brevet formidler trusler om å bombardere offerets nettverk med uønsket trafikk innen et visst antall dager og anbefaler et relativt lite angrep for å demonstrere evnen til legitimitet. Hvis ofrene ikke betaler løsepengene, vanligvis i form av Bitcoin, vil gebyret for å stoppe angrepet øke for hver dag som går uten at de har mottatt betaling. I tilfeller der trusselaktøren ikke mottar kommunikasjon fra offeret, vil de ofte utføre oppfølgings-RDoS-angrep som strekker seg uker til måneder senere fra det første angrepet.
Denial-of-Service-angrep har økt i omfang ettersom flere enheter kommer på nett via Tingenes Internett (IoT)-enheter, og organisasjoner forsterker eksterne tilkoblingssystemer for å supplere eksisterende infrastruktur. Trusselaktører forsøkte å kapitalisere på det nåværende trussellandskapet i 2020 ettersom fjernarbeid øker som svar på det nye koronaviruset og innsatsen for å oppmuntre til sosial distansering. Uansett størrelse unnlater organisasjoner ofte å utøve beste praksis for forvaltning av eiendeler og lagerbeholdning som bidrar til en grundig forståelse av angrepsflaten. I tillegg bruker IoT-enheter ofte standardpassord og har ikke gode sikkerhetstilstander, noe som gjør dem sårbare for kompromittering og utnyttelse. Infeksjon av IoT-enheter går ofte ubemerket hen av brukere, og en angriper kan lett kompromittere hundretusenvis av disse enhetene for å utføre et storstilt angrep.
- Relaterte ressurser og nyheter