Rumah Jam keamanan Ketika layanan keamanan memburuk

Ketika layanan keamanan memburuk

Video: Pemanfaatan Tanda Tangan elektronik Tersertifikasi pada Dokumen Elektronik (Oktober 2024)

Video: Pemanfaatan Tanda Tangan elektronik Tersertifikasi pada Dokumen Elektronik (Oktober 2024)
Anonim

Bayangkan ini. Sekelompok siswa sekolah menengah memutuskan untuk mengolok-olok sekolah dengan menelepon kantor dan menutup telepon, berulang-ulang. Komunikasi sekolah terhenti; tidak ada yang benar-benar dapat menghubungi kepala sekolah. Itu sangat mirip dengan apa yang terjadi dalam serangan Denial of Service Terdistribusi. Malefactors meminta pasukan bot untuk memalu server target dengan lalu lintas, sampai server tidak tahan lagi. Incapsula, layanan perlindungan DDoS, melaporkan serangan DDoS besar dengan twist yang menarik; paket serangan datang dari dua perusahaan perlindungan DDoS lainnya.

Posting blog, oleh Incgalula's Igal Zeifman, tidak mengidentifikasi perusahaan, hanya mengatakan mereka "satu berbasis di Kanada, yang lain di Cina." Kedua perusahaan mengakui tanggung jawab dan "menjatuhkan pihak yang bertanggung jawab dari layanan mereka." Tetapi bagaimana ini bisa terjadi?

Flood vs. Amplification

Serangan DDoS SpamHaus tahun lalu menggunakan teknik yang disebut amplifikasi DNS. Penyerang mengirimkan permintaan DNS kecil yang mengembalikan respons besar, dan mem-spoof paket permintaan sehingga responsnya jatuh ke korban. Itu memungkinkan sejumlah kecil server melakukan serangan DDoS besar.

Namun, posting Incapsula menunjukkan bahwa sangat mudah untuk mengeraskan jaringan melawan serangan semacam ini. Yang perlu Anda lakukan adalah menetapkan aturan yang menolak paket informasi DNS yang tidak diminta server.

Serangan yang dimaksud tidak menggunakan jenis amplifikasi apa pun. Itu hanya membanjiri server korban dengan permintaan DNS normal, pada tingkat 1, 5 miliar per menit. Permintaan ini tidak dapat dibedakan dari lalu lintas yang valid, sehingga server harus memeriksa masing-masing. Jenis serangan ini membebani CPU dan memori server, sementara serangan amplifikasi membebani bandwidth, menurut posting tersebut.

Bagaimana hal itu terjadi?

Zeifman menunjukkan bahwa layanan perlindungan DDoS memiliki infrastruktur yang dibutuhkan untuk melakukan serangan DDoS. "Ini, dikombinasikan dengan fakta bahwa banyak vendor lebih peduli dengan 'apa yang masuk' dibandingkan dengan 'apa yang terjadi', membuat mereka sangat cocok untuk peretas yang ingin mengeksekusi serangan DDoS besar yang tidak diperkuat, " kata Zeifman. "Selain memberikan 'sentuhan puitis' untuk mengubah pelindung menjadi agresor, banjir besar semacam itu juga sangat berbahaya."

Memang benar bahwa serangan pada level ini membutuhkan sumber daya yang mungkin tidak bisa dikerahkan oleh geng kejahatan dunia maya. Bahkan botnet terbesar tidak akan membiarkan mereka mencapai 1, 5 miliar permintaan per menit. Solusinya, menurut Zeifman, adalah untuk perusahaan yang memiliki sumber daya tersebut untuk melindungi mereka dengan lebih baik. "Setiap penyedia layanan yang menawarkan akses tanpa pandang bulu ke server berdaya tinggi membantu para pelanggar untuk mengatasi keterbatasan ini, " kata Zeifman. "Dalam hal ini, vendor keamanan bermain langsung ke tangan para peretas."

Anda dapat membaca pos lengkap di situs web Incapsula. Dan hei, jika Anda adalah salah satu dari sedikit orang yang mengelola jenis server bertenaga tinggi yang diperlukan untuk serangan semacam ini, mungkin Anda harus memeriksa keamanan Anda dengan hati-hati - sangat hati-hati.

Ketika layanan keamanan memburuk