Hacker'lara yem olmamak için neler yapılmalı
DDoS yani Distributed denial of service saldırıları önlemek mümkün
olmayabilir. Ama önceden planlama, bu saldırıları hafifletebilir yada
durdurabilir . Nereden başlayacağınızı öğrenin.
Denial-of-service (DDoS) saldırıları başlayalı bir yılı geçti nerdeyse. Kim bu Anonymous ?
DDoS saldırısı yapmakla hackerlik mi yapıyorlar ? Bize göre binlerce
akılsızın ip adreslerini zombi olarak kullanarak flood yapan birkaç
dengesizden başka bir şey değiller.
Anonymous DDoS saldırıları bu günlerde çok popüler.
Ama DDoS saldırılarına karşı işletmeler ve devlet kurumları bu
saldırılara dayanabilir ya da daha aktif bir karşılık verebilir.
Aslında, kuruluşların DDoS saldırılarına karşı, web siteleri, sunucular,
veri tabanları, ve diğer önemli altyapılara etkisini ve zararlarını
azaltmak için bir dizi adım alabilir.
1. Savunmasız olup olmadığınızı tespit edin ve saldırılar size gelmeden önce savunmanızı güçlendirin ve gerekli adımları atın.
Acilen tehdit eden durumlarla yüzleşmek zorunda kalmadan tedbir alın.
Saldırıların çoğunun bana bir zarar veremezler diye hiçbir hazırlık
yapmadan oturan hükümetlerin başına geldiğini unutmayın.
2.DDoS saldırıları başlamadan durdurmak kolaydır.
Son olarak Anonymous'un Megaupload sitesinin kapanmasından dolayı
misilleme olarak bir kerede 5.600 DDoS saldırısı yapmasının yolunu açan
sorun kamu kurumlarının web sitelerini aşağılamak için, Twitter
üzerinde övünen Recording Industry Association of America güvenlik
sistemlerinin ucuz kalitesiz içeriksiz ve etkisiz internet güvenlik
sistemleri kullanmasıdır.
3. Önceden planlayın.
DDoS saldırıları durdurmak hazırlık gerektirir. Roland Dobbins
(Asya-Pasifik Arbor Networks çözümleri uzmanı )" internet ağlarının
direncini sağlamak için eğer etkin önlemler almazlarsa millet gelir
girer yıkar çıkar demişti. Güvenli kullanılabilirliği artırmak için
elinizden geleni yapmanız gerekiyor." Buna göre, uygulanması gereken tüm
endüstrinin en iyi ve DNS dahil olmak üzere kendi ağ altyapısı,
uygulamaları yanı sıra, kritik destek hizmetleri, mevcut uygulamalarını
hazırlamasıdır.
4. Potansiyel tehlikeli bölgeleri sabitleyin.
Hangi kurumsal ağ parçalarında bir DDoS saldırısı olduğunda bir
tıkanıklık ya da zayıf bir bağlantı olabilir? BT yöneticilerinin yanı
sıra, CIO ve CISOs dahil olmak üzere bilgi güvenliği uzmanlığı ile 135
kişi arasında Radware tarafından yapılan bir ankette, saldırı altında
yaşadıkları darboğazları sunucu (% 30), kendi internet yolu (% 27)
içerdiğini gördüler. Bir güvenlik duvarı (% 24), bir sızma önlenmesi
veya saptama sistemi (% 8), bir SQL sunucusu (% 5), ya da bir yük
dengeleyici (% 4). Örneğin, bir Web uygulaması güvenlik açığı Qualys
tarayıcı geliştiricisi,, Sergey Shekyan, Squid proxy sunucusu kullanarak
serbest DDoS mümkün olduğunu slowhttptest aracı ile yavaş okuma DDoS
saldırı desteği olduğunu söyledi. Sunucuda teorik olarak dakikada 60.000
eşzamanlı bağlantı işlemek mümkün iken, bir anda 1.024 açık dosya
tanımlayıcıları sadece izin vermek yanlış olacaktır.
5. Ağ üzerinde neler olup bittiğini seyredin.
Altyapı güvenliği ve makul artışlar paket trafiği işlemek için
ölçeklendirmeyi yaptığınızdan emin olmak saldırılara önlemek üzere
atacağınız ilk adımdır. İkinci bir etkin ağ izleme. Kurumsal trafik
üzerinde kontrol uygulamak, böylece kendi ağ trafiğiniz görünürlüğe
sahip değil ise, o zaman bir sorun var demektir.
6. Büyük saldırılar sonrasına bakın.
Tarihsel olarak, DDoS saldırı en popüler ve Anonymous tarafından
kullanılan bir paket flood şeklinde olmuştur. Konsept basit: kendi
sunucularından yoğun olarak bir web sitesine doğrudan çoklu flood
saldırısına geçmek. Ama bütün etkili DDoS saldırıları anlatılmamış
sayıda paket kaldıramıyor. Radware tarafından yapılan bir çalışmada
özellikle, 2011 yılından itibaren 40 DDoS saldırısı % 76 az 1 Gbps yer
ise sadece% 9, 10 Gbps bant genişliği daha fazla içerdiğini buldular.
7. Uygulama katmanı saldırılarına dikkat edin.
Saldırıları algılamak için bir anahtar veya başvuru formu almak
için paket veri miktarını sınırlamaktır ve ne yazık ki oldukça zor
olabilir. UDP flood gibi alakasız trafikte büyük bir hacim göndererek,
SYN flood, ve TCP flood, genellikle sahte bir uygulama yerine, Radware
raporuna göre bu algılar ve bir ağ flood saldırıyı engellemek için çok
daha kolaydır. Flood yollayan saldırganların gerçek makineler gerçek IP
adreslerini kullanarak ve tam uygulama işlemleri çalıştıran saldırılar
yaptığı görülmektedir.
8. Karışık saldırılar gozleyin.
Saldırganların bir paket flood ile birlikte belki de yanıltıcı
algılama hedefleyen , bir defada birden fazla uygulama alabilirsiniz.,
Radware raporuna göre, "Saldırganlar, genellikle başarı şanslarını
artırmak için, uygulama katmanı DDoS her iki paket flood saldırıları
birleştirmeleri muhtemeldir". "Sub-1-Gbps saldırıları tarafından
hedeflenen kuruluşlar, ağ ve uygulama flood saldırılarının karışımı bir
çoğunluğu hedeflenmektedir.
9. Servis sağlayıcınızla arkadaş olun.
Büyük saldırılar en büyük kurumsal ağ sahiplerini bile
korkutur. Bu saldırılarla başarıyla başa çıkmak için internet servis
sağlayıcınız ile çok yakından iletişimde olun ve saldırı olmadan önce
ilişkiler ve iletişim hatları oluşturun.
10. Önlemler düşünün.
Saldırı karşı belirli tiplerinin yasallığı açık bir soru olmakla
birlikte, ağınızda otomatik mesajlaşma ve cevapları belirli bir süre
kaldırarak DDoS saldırıları azaltmak mümkün olabilir. Örneğin, şüpheli
paketleri sessizce bırakabilirsiniz veya reklamınızı saldırganın bir TCP
cevap göndermek içinyeni veri alınabilir olduğunu söylüyor. Radware
raporuna göre, "Meşru müşterilerine genellikle, bu saygı ve iletişimi,
şu an için askıya almanız gerekecek". "Bu önlem, bazı saldırganların da
bu mesaj ve cevaplama sistemi yoluyla daha büyük saldırılar yapmalarına
engel olacaktır."
Hiç yorum yok:
Yorum Gönder