Wat is DDoS-versagting?


Wat is DDoS Mitigation?

‘N DDoS-aanval (Distribution-Denial-of-Service) is een van die skadelikste bedreigings in die kuberbedreigingslandskap. Regerings, multinasionale korporasies en private netwerke het almal voor die DDoS-aanval beswyk. Daar is ontelbare maniere waarop die aanvalle uitgevoer kan word. Die ergste van alles is dat hierdie aanvalle nie noodwendig kundige vaardighede as ‘n hacker nodig het om af te trek nie.


Die doel van enige organisasie, ongeag die grootte daarvan, moet wees om die bedreiging van hierdie aanvalle te beperk. Hoe kan dit gedoen word??

DDoS-versagtingsstrategieë.

Om DDoS-versagting te verstaan, moet u eers die DDoS-aanval en sy variante verstaan. Eenvoudig gestel; ‘n DDoS-aanval poog om ‘n netwerk uit te skakel deur dit met verkeer te oorlaai. Dit kan baie vorme aanneem, van misvormde pakkies wat oorstroom UDP protokol, om gedeeltelike HTTP-versoeke te stuur totdat wettige verkeer nie meer toeganklik is nie.

Wat maak DDOS versagting wat deesdae so moeilik is, is die kompleksiteit van die aanval. Daar was ‘n tyd in die verlede dat DDoS slegs die boonste lae van die Open Systems Interconnection (OSI) -model aanval. Sulke lae het die vervoer- en netwerksegmente ingesluit. Nou het DDoS-aanvalle egter ontwikkel sodat dit laer vlakke (veral die toepassingslaag) kan teiken. Dit gee SysAdmins en cybersecurity-blou spanne (verdedigingsgeoriënteerde kundiges) baie meer om in hul DDoS-versagtingsstrategieë te oorweeg..

Daar is vier basiese komponente vir enige goeie DDoS-versagtingsstrategie. Hierdie komponente is opsporing, Reaksie, routing, en aanpassing. Laat ons meer in diepte kyk na hierdie versagtingstrategieë.

opsporing

Die eerste fase van die versagtingsstrategie wil bepaal watter verkeer wettig is, en omgekeerd, watter verkeer kwaadwillig is. ‘N Mens kan nie ‘n situasie hê waarin onskuldige gebruikers per ongeluk van ‘n webwerf geblokkeer word nie.

Dit kan vermy word deur ‘n konstante logboek te hou IP op swartlys adresse. Alhoewel dit steeds onskuldige gebruikers kan benadeel, soos dié wat proxy-IP’s of TOR vir veiligheid gebruik, is dit steeds ‘n goeie eerste stap. Die blokkering van IP-adresse is eenvoudig genoeg, maar dit is slegs een deel van die opsporingstrategie.

Wanneer u ‘n DDoS-aanval opspoor, moet u organisasie weet dat die daaglikse tipiese verkeer vloei. Dit help ook om ‘n statistiek te hê op dae met hoë verkeer, dus is daar ‘n basismeting. Dit sal help om te onderskei van ‘n abnormale hoë toestroming van verkeer teenoor vorige ervaring met ‘wettig’ hoë verkeer.

Reaksie

As u opsporing sterk is, moet die reaksie op ‘n DDoS-aanval wat aan die gang is, outomaties wees. Dit sal waarskynlik ‘n derdeparty-diens benodig wat spesialiseer in DDoS-voorkoming. Handmatige konfigurasie van DDoS-reaksies word nie meer aanbeveel nie. Die rede hiervoor is dat kuberkriminele baie van die tegnieke wys geword het.

In ‘n sterk DDoS-verdediging sal die reaksiestap onmiddellik kwaadwillige verkeer blokkeer. Dit sal besef dat die hoë verkeersvloei deur zombietoestelle op ‘n botnet geskep word. Hierdie filter moet begin om die aanval te verswak. Die antwoord hang af van die vermoë van die verskaffer. Die ideaal is dat die beskermingsdiens ‘n kombinasie van tegnieke in sy metodologie gebruik. Benewens bogenoemde IP-swartlys, daar moet die vermoë wees om pakkies te inspekteer, sowel as om tempo te beperk.

routing

Die routing neem die oorblywende verkeer aan wat nie in die outomatiese reaksiestadium hanteer kon word nie. Die doel is om die verkeer op te breek en dit weg te hou van die bedieners wat geteiken word. Daar is twee primêre routingstrategieë.

Die eerste hiervan is DNS-routing. Dit is waarlik net effektief met DDoS-aanvalle wat die toepassingslaag van die OSI-model teiken. Wat dit beteken is dat, selfs as u u ware IP-adres masker, die aanval steeds suksesvol sal wees. DNS Routing dwing die kwaadwillige verkeer om na u “altyd aan” DDoS-beskermingsdiens te herlei. Dit sal die las van die aanval aanneem, waardeur slegs wettige verkeer toegang tot die bediener kan verkry. Dit word gedoen deur die CNAME- en A-rekord te verander. Die A-rekord wys op ‘n spesifieke IP-adres, terwyl die CNAME ‘n alias daarvoor skep IP adres.

Die tweede routingstrategie word Border Gateway Protocol routing genoem. Dit is ‘n handmatige konfigurasie wat alle kwaadwillige verkeer, wat die netwerklaag rig, na u versagtingsverskaffer dwing. Dit sal dwing om die DDoS-verkeer ten minste vir die grootste deel uit te skakel. Soos voorheen genoem, het ‘n handmatige konfigurasie sy probleme. Dit is stadiger en gevolglik kan kwaadwillige verkeer die teikenbediener bereik.

aanpassing

Dit is min of meer ‘n nadoodse ontleding van ‘n DDoS-aanval. Dit is die deel van die versagtingsstrategie wat wil leer wat korrek en verkeerd gedoen is. Dit beteken om die bron van die aanval te ontleed, te kyk wat toegelaat is, te probeer vasstel hoe vinnig verdedigings ontplooi is, en die belangrikste, hoe om die aanval in die toekoms met 100 persent doeltreffendheid te voorkom..

DDoS-versagting is ingewikkeld. Namate aanvalle voortgaan om te ontwikkel, sal kuberveiligheid ongelukkig altyd ‘n stap agter wees. ‘N Mens kan nie teen ‘n vyand veg nie; hulle verstaan ​​nog nie. Daar kan slegs na ‘n nuwe aanvalsvektor oppervlaktes gebou word. Die toepassing van sterk DDoS-versagtingstegnieke kan u organisasie egter baie potensiële verlore tyd en geld bespaar.

Kom meer te wete oor DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map