En ny era av digital krigföring: Att förstå och mildra moderna DDoS- och RDoS-attacker
Eran med enkla Denial-of-Service (DDoS)-attacker är över.
Abstrakt
I takt med att informationssystem blir mer sofistikerade, blir även de metoder som angriparna använder mer sofistikerade. Kriminella och nationella aktörer har länge insett värdet av denial-of-service-attacker, vilka kan orsaka allvarliga affärsavbrott för alla organisationer som är anslutna till internet. Denial-of-Service-attacker har ökat i omfattning i takt med att fler enheter blir online och organisationer ökar fjärråtkomsten för sin personal. Denna artikel behandlar motiven bakom distribuerade denial of service (DDoS)-attacker, ger flera historiska exempel och beskriver flera strategiska och taktiska rekommendationer som IT- och informationssäkerhetspersonal kan implementera i sina organisationer för att begränsa effekterna av dessa störande attacker.
Sammanfattning
I takt med att informationsteknologiska system blir mer sofistikerade, blir även de taktiker, tekniker och procedurer (TTP) som används av hotaktörer. Medan ekonomiskt motiverade DDoS-attacker har varit en taktik som använts sedan slutet av 1990-talet, har användningen av lösensummaattacker med överbelastning i stor utsträckning anammats av cyberbrottslingar sedan 2015. Lösenattacker med överbelastning, eller RDoS, initieras vanligtvis genom utpressningsbrev som skickas via e-post till mottagare med olika positioner inom organisationer. Brevet förmedlar hot om att bombardera offrets nätverk med oönskad trafik inom ett visst antal dagar och rekommenderar en relativt liten attack för att visa förmågan att vara legitim. Om offren inte betalar lösensumman, vanligtvis i form av Bitcoin, kommer avgiften för att stoppa attacken att öka för varje dag som går utan att betalning har mottagits. I de fall där hotaktören inte får någon kommunikation från offret kommer de ofta att utföra uppföljande RDoS-attacker som sträcker sig veckor till månader senare från den första attacken.
Denial-of-Service-attacker har ökat i omfattning i takt med att fler enheter kommer online via sakernas internet (IoT)-enheter och organisationer förstärker fjärranslutningssystem för att komplettera befintlig infrastruktur. Hotaktörer försökte kapitalisera på det nuvarande hotlandskapet under 2020 i takt med att distansarbete ökar som svar på det nya coronaviruset och ansträngningar att uppmuntra social distansering. Oavsett storlek misslyckas organisationer ofta med att tillämpa bästa praxis för tillgångs- och lagerhantering som bidrar till en grundlig förståelse av sin attackyta. Dessutom använder IoT-enheter ofta standardlösenord och har inte sunda säkerhetsställningar, vilket gör dem sårbara för kompromettering och utnyttjande. Infektion av IoT-enheter går ofta obemärkt förbi av användare, och en angripare kan lätt kompromettera hundratusentals av dessa enheter för att genomföra en storskalig attack.
- Relaterade resurser och nyheter