Οι επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS) έρχονται σίγουρα στο μυαλό όταν εξετάζουμε επιθέσεις στον κυβερνοχώρο που μπορούν να προκαλέσουν εκτεταμένες διακοπές λειτουργίας και διακοπές υπηρεσιών. Αυτές οι ύπουλες επιθέσεις αυξάνονται, ειδικά στοχεύοντας μεγάλα περιβάλλοντα cloud υπερκλίμακας.
Πρόσφατα, η Microsoft σημείωσε αύξηση σ
τι
ς επιθέσεις DDoS που στοχεύουν τις πλατφόρμες cloud της. Τι κρύβεται πίσω από την άνοδο των επιθέσεων και πώς μπορούν οι οργανισμοί να προστατευτούν;
Γίνονται οι επιθέσεις DDoS ο κανόνας;
Πρόσφατα, η Γερμανική Ομοσπονδιακή Αρχή Χρηματοοικονομικής Εποπτείας (BaFin) δέχθηκε επίθεση DDOS.
Η επίθεση διέκοψε τον ιστότοπο της BaFin, ο οποίος φιλοξενεί κρίσιμες πληροφορίες για τους καταναλωτές και τις ρυθμιστικές αρχές, έγγραφα που σχετίζονται με έρευνες, μια βάση δεδομένων με εγγεγραμμένες εταιρείες, κενές θέσεις εργασίας και μια πλατφόρμα καταγγελιών.
Αυτή η επίθεση είναι μόνο μία από τις πολλές επιθέσεις DDoS που έγιναν πρωτοσέλιδα φέτος.
Τι είναι οι επιθέσεις DDoS και πώς λειτουργούν;
Οι επιθέσεις DDoS είναι απειλές στον κυβερνοχώρο που στοχεύουν στη διακοπή των διαδικτυακών υπηρεσιών πλημμυρίζοντας τις με υπερβολική κίνηση.
Αυτές οι επιθέσεις αξιοποιούν τα botnets—διακυβευμένα δίκτυα υπολογιστών—συχνά εξαπλώνονται σε πολλές χώρες για να κατακλύσουν συστήματα στόχων, όπως διακομιστές Ιστού.
Οι εισβολείς DDoS χρησιμοποιούν εργαλεία δικτύου και ανοιχτές υποδομές διακομιστή μεσολάβησης για να κατευθύνουν τεράστιες ποσότητες επισκεψιμότητας προς έναν στόχο, υπερκαλύπτοντας τους πόρους του και προκαλώντας διακοπές στην υπηρεσία. Αυτές οι επιθέσεις μπορεί να διαφέρουν ως προς τον τύπο, όπως αυτές που στοχεύουν το DNS και άλλους διαδικτυακούς πόρους.
Αναλυτικά η επίθεση DDoS της Microsoft
Η Microsoft παρουσίασε σημαντικές διακοπές λειτουργίας στις πύλες Ιστού
Azure
, Outlook και OneDrive στις αρχές Ιουνίου 2023.
Αυτές οι διακοπές υπηρεσιών δεν ήταν τυχαίες, αλλά προέκυψαν από προσεκτικά ενορχηστρωμένες επιθέσεις DDoS στο Επίπεδο 7.
Στοχευμένες επιθέσεις στις υπηρεσίες της Microsoft
Η σειρά διακοπών ξεκίνησε με τη στόχευση της διαδικτυακής πύλης του Outlook.com στις 7 Ιουνίου, ακολουθούμενη από το OneDrive στις 8 Ιουνίου και κορυφώνεται με το Microsoft Azure Portal στις 9 Ιουνίου.
Εκείνη την εποχή, η Microsoft δεν παραδέχτηκε δημόσια ότι δέχθηκε επίθεση DDoS, αν και έδωσε υποδείξεις, αναφέροντας την “εφαρμογή διαδικασιών εξισορρόπησης φορτίου” ως μέρος των προσπαθειών μετριασμού της.
Τα προκαταρκτικά τους
Η αναφορά της βασικής αιτίας κυκλοφόρησε αργότερα
σημείωσε μια ξαφνική άνοδο στην κίνηση του δικτύου ως την αιτία της διακοπής του Azure.
Όταν κυκλοφόρησε η ανάρτηση του Κέντρου απόκρισης ασφαλείας της Microsoft, η εταιρεία επιβεβαίωσε ρητά ότι οι διακοπές προέκυψαν από επίθεση DDoS επιπέδου 7. Αυτή η επίθεση στοχεύει το επίπεδο της εφαρμογής, κατακλύζοντας τις υπηρεσίες με τόσο μεγάλο όγκο αιτημάτων που δεν μπορούν να τα επεξεργαστούν όλα, με αποτέλεσμα ουσιαστικά να διακοπούν.
Οι επιθέσεις DDoS Layer 7 είναι μια νέα γενιά DDoS που επιτρέπει στους εισβολείς να κάνουν πολύ μεγαλύτερη ζημιά με λιγότερους πόρους. Μπορούν να παραδώσουν περισσότερα “αιτήματα ανά δευτερόλεπτο” και είναι πιο εξελιγμένα, καθώς είναι καλύτερα στο να μεταμφιέζονται ως νόμιμη κυκλοφορία.
Αναλυτικά το
απειλή αυτής της νέας φυλής επίθεσης DDoS
ο Advisory Chief Information Security Officer, Steve Winterfeld, σημείωσε όταν ρωτήθηκε για την αντίληψη του DDoS: “Ήταν ενδιαφέρον το γεγονός ότι πέρυσι, το DDoS ήταν χαμηλά όσον αφορά την ανησυχία, και φέτος, ήταν υψηλό στην ανησυχία. Αλλά τότε, όταν πηγαίνετε πίσω και κοιτάξτε πού σκοπεύουν να ξοδέψουν χρήματα οι άνθρωποι, δεν σχετίζεται με την αντίληψη της απειλής».
Έκτοτε, άλλοι τεχνολογικοί γίγαντες είχαν καταργήσει ιστότοπους από τους Anonymous Sudan, συμπεριλαμβανομένου του ChatGPT του OpenAI και ακόμη και της εταιρείας προστασίας DDoS, CloudFlare.
Με επιθέσεις DDoS
αύξηση 200% από το 2022
εταιρείες όπως η Microsoft, το Cloudflare, το OpenAI και άλλες πρέπει να προσαρμόσουν στρατηγικές για να προστατευθούν από την απειλή των σύγχρονων επιθέσεων DDoS.
Ας δούμε περισσότερο τον μηχανισμό επίθεσης που χρησιμοποιείται κατά της Microsoft, καθώς ρίχνει φως στο μέλλον αυτών των τύπων επιθέσεων.
Μηχανισμός επίθεσης που χρησιμοποιείται κατά της Microsoft
Η Anonymous Sudan χρησιμοποίησε τρεις διαφορετικούς τύπους επιθέσεων DDoS επιπέδου 7 στις υπηρεσίες της Microsoft:
- HTTP (S) Flood Attacks: Μια μέθοδος που κατακλύζει έναν διακομιστή με αιτήματα HTTP.
- Παράκαμψη προσωρινής μνήμης: Στοχεύει την εφαρμογή παρακάμπτοντας την προσωρινή μνήμη της.
- Slowloris: Μια τακτική που έχει σχεδιαστεί για να διατηρεί όσο το δυνατόν περισσότερες συνδέσεις με τον διακομιστή ιστού-στόχου ανοιχτό, προκαλώντας τελικά την εξάντληση των πόρων του.
Αυτές οι τεχνικές μπορούν να κατακλύσουν γρήγορα μια υπηρεσία Ιστού χρησιμοποιώντας όλες τις διαθέσιμες συνδέσεις, καθιστώντας την υπηρεσία ανίκανη να δεχτεί νέα αιτήματα.
Ποιος είναι ο Ανώνυμος Σουδάν;
Ενώ η Microsoft αναφέρεται στους παράγοντες απειλών ως Storm-1359, έχουν κάνει όνομα στον κόσμο της
κυβερνοασφάλεια
ς ως Anonymous Sudan. Από την ίδρυσή της τον Ιανουάριο του 2023, αυτή η ομάδα έχει αποτελέσει μια τρομερή απειλή, δηλώνοντας ότι θα στόχευαν κάθε έθνος που αντιτίθεται στο Σουδάν. Η συνήθης μέθοδος λειτουργίας τους περιλαμβάνει την έναρξη επιθέσεων DDoS και τη διαρροή τυχόν δεδομένων που κλέβουν.
Οι φιλοδοξίες της ομάδας έγιναν πιο εμφανείς τον Μάιο του 2023, όταν άρχισαν να ζητούν λύτρα από μεγάλους οργανισμούς. Δικα τους
αρχικός στόχος ήταν η Scandinavian Airlines (SAS)
, απαιτώντας 3.500 $ για να σταματήσει η επίθεση DDoS. Ωστόσο, οι απαιτήσεις τους κλιμακώθηκαν τον Ιούνιο, όταν στράφηκαν στη Microsoft, απαιτώντας ένα τεράστιο ποσό 1 εκατομμυρίου δολαρίων.
Είναι ενδιαφέρον ότι το κίνητρό τους φαινόταν διπλό. Από τη μία πλευρά, ισχυρίστηκαν ότι οι επιθέσεις τους ήταν διαμαρτυρίες κατά της ανάμειξης των ΗΠΑ στη σουδανική πολιτική.
Από την άλλη, υπάρχουν εικασίες ότι οι Anonymous Sudan ενδέχεται να έχουν δεσμούς με τη Ρωσία, δεδομένης της πρόσφατης ανακοίνωσής τους για τη συγκρότηση «κοινοβουλίου DARKNET» με άλλες φιλορωσικές ομάδες, υπονοώντας επικείμενες επιθέσεις στα ευρωπαϊκά τραπεζικά συστήματα.
Αν και δεν έχουν επιβεβαιωθεί τέτοιες επιθέσεις στην ευρωπαϊκή τραπεζική υποδομή, οι Anonymous Sudan έχουν επιδείξει την ικανότητα και τους πόρους για να εκπληρώσουν τις απειλές τους, προτείνοντας τα χρηματοπιστωτικά ιδρύματα να είναι σε υψηλή ετοιμότητα για μελλοντικές διακοπές.
Όπου η υγιεινή κωδικού πρόσβασης ταιριάζει στις επιθέσεις DDoS
Οι επιθέσεις DDoS, οι οποίες στοχεύουν να κατακλύσουν έναν διακομιστή ή έναν πόρο δικτύου με τεράστια κίνηση, αποτελούν μια αυξανόμενη απειλή στο τοπίο του κυβερνοχώρου.
Ενώ η φύση αυτών των επιθέσεων επικεντρώνεται στην κατακλυσμό της κυκλοφορίας, οι μηχανισμοί με τους οποίους οι εισβολείς ενισχύουν αυτές τις απειλές συχνά σχετίζονται με τα τρωτά σημεία κοινών συσκευών συνδεδεμένων στο διαδίκτυο.
Αυτό είναι όπου η υγιεινή του κωδικού πρόσβασης γίνεται ζωτικής σημασίας.
- Botnets και επιθέσεις DDoS: Ένα από τα κύρια όπλα στο οπλοστάσιο ενός εισβολέα DDoS είναι ένα botnet – ένα δίκτυο παραβιασμένων συσκευών. Αυτές οι συσκευές ζόμπι συμμετέχουν σε μια συντονισμένη επίθεση για να πλημμυρίσουν στόχους με κακόβουλη κυκλοφορία. Πώς όμως οι συσκευές γίνονται μέρος ενός botnet εξαρχής;
-
Συμβιβασμός μέσω κακόβουλου λογισμικού: Μια κοινή μέθοδος που χρησιμοποιούν οι εισβολείς είναι να εξαπατούν τους χρήστες να κατεβάσουν κακόβουλα αρχεία και να μετατρέψουν τις συσκευές τους σε bots. Μόλις μια
συσκευή
παραβιαστεί, μπορεί να ελέγχεται εξ αποστάσεως από τον εισβολέα και μπορεί να συμμετέχει σε επιθέσεις DDoS μεγάλης κλίμακας. - Προεπιλεγμένοι κωδικοί πρόσβασης και παραβίαση συσκευών: Πέρα από κακόβουλο λογισμικό, οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται συχνά τις ανεπαρκείς συνήθειες κωδικών πρόσβασης των χρηστών. Πολλές συσκευές, ειδικά συσκευές IoT, διαθέτουν προεπιλεγμένες εργοστασιακές ρυθμίσεις, οι οποίες μπορούν να περιλαμβάνουν εύκολα μαντέψιμα ονόματα χρήστη και κωδικούς πρόσβασης (όπως “admin” ή “password”). Με τη σάρωση του Διαδικτύου για τέτοιες ευάλωτες συσκευές, οι εισβολείς μπορούν να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση, να τροποποιήσουν τις ρυθμίσεις και να στρατολογήσουν τη συσκευή στον στρατό τους botnet.
-
Ο ρόλος της υγιεινής κωδικού πρόσβασης: Η ισχυρή υγιεινή του κωδικού πρόσβασης βοηθά στην αποφυγή παραβίασης των συσκευών και οδηγήσεων σε DDoS. Δείτε πώς:
-
Δρομολογητές: Ως κύρια πύλη στη σύνδεσή σας στο Διαδίκτυο, οι δρομολογητές είναι πρωταρχικοί στόχοι. Η αλλαγή των προεπιλεγμένων διαπιστευτηρίων και η
ενημέρωση
του υλικολογισμικού του δρομολογητή μπορεί να προστατεύσει το δίκτυό σας από μη εξουσιοδοτημένη πρόσβαση. - Συσκευές IoT: Οι συσκευές που είναι συνδεδεμένες στο διαδίκτυο, από έξυπνα ψυγεία έως κάμερες ασφαλείας, δεν πρέπει ποτέ να διατηρούν τα προεπιλεγμένα διαπιστευτήριά τους. Να τα αλλάζετε πάντα κατά τη ρύθμιση της συσκευής.
- Ελέγχετε τακτικά τους κωδικούς πρόσβασης έναντι παραβίασης: Αποκλείστε τη χρήση κλεμμένων ή παραβιασμένων κωδικών πρόσβασης από το περιβάλλον της υπηρεσίας καταλόγου Active Directory, καθώς μπορούν να χρησιμοποιηθούν για να αποκτήσετε βάση σε στοχευμένες επιθέσεις.
-
Δρομολογητές: Ως κύρια πύλη στη σύνδεσή σας στο Διαδίκτυο, οι δρομολογητές είναι πρωταρχικοί στόχοι. Η αλλαγή των προεπιλεγμένων διαπιστευτηρίων και η
- Η ευρύτερη εικόνα: Ενώ οι επιθέσεις DDoS στοχεύουν στη διακοπή και όχι στην παραβίαση, οι παραβιασμένες συσκευές λόγω κακών πρακτικών κωδικών πρόσβασης μπορούν να οδηγήσουν σε άλλες απειλές, όπως κλοπή δεδομένων ή εξάπλωση κακόβουλου λογισμικού. Μερικές φορές, οι επιθέσεις DDoS μπορούν ακόμη και να λειτουργήσουν ως προπέτασμα καπνού για μια υποκείμενη παραβίαση.
Βελτίωση της υγιεινής κωδικών πρόσβασης με την πολιτική κωδικών πρόσβασης Specops για προστασία από επιθέσεις που βασίζονται σε διαπιστευτήρια
Επιθέσεις που βασίζονται σε διαπιστευτήρια, ένας πρωταρχικός τρόπος παραβιάσεων στον κυβερνοχώρο, μόχλευση αδύναμων ή παραβιασμένων κωδικών πρόσβασης.
Πολιτική κωδικού πρόσβασης Specops
Πολιτική κωδικού πρόσβασης Specops
παρέχει ένα ισχυρό πλαίσιο για την καταπολέμηση αυτών των απειλών, προσφέροντας πολλαπλά επίπεδα προστασίας.
- Αποκλεισμός αδύναμων κωδικών πρόσβασης: Η πολιτική κωδικών πρόσβασης Specops αποτρέπει ενεργά τη χρήση αδύναμων κωδικών πρόσβασης στην υπηρεσία καταλόγου Active Directory. Χρησιμοποιώντας ένα λεξικό κωδικών πρόσβασης που περιέχει συχνά χρησιμοποιούμενους ή αδύναμους κωδικούς πρόσβασης, διασφαλίζει ότι οι χρήστες δεν ορίζουν κωδικούς πρόσβασης που μπορούν εύκολα να μαντέψουν o. Η δυνατότητα προσαρμοσμένου λεξικού επιτρέπει στους οργανισμούς να αποκλείουν κωδικούς πρόσβασης ειδικά για τα στοιχεία τους, όπως το όνομα της εταιρείας, τα ακρωνύμια, την τοποθεσία και άλλα.
- Συμβατές πολιτικές κωδικών πρόσβασης: Η διασφάλιση της συμμόρφωσης με τα παγκόσμια πρότυπα κωδικών πρόσβασης αντιμετωπίζει τις ρυθμιστικές απαιτήσεις και διασφαλίζει υψηλότερη ασφάλεια. Η Πολιτική κωδικών πρόσβασης Specops παρέχει πρότυπα που συμμορφώνονται με τους κανονισμούς από το NIST, το CJIS και άλλους, διασφαλίζοντας ότι οι κωδικοί πρόσβασης ταιριάζουν ή υπερβαίνουν συγκεκριμένα πρότυπα συμμόρφωσης του κλάδου.
- Εντροπία κωδικού πρόσβασης: Πέρα από τα απλά μήκη κωδικού πρόσβασης, η Πολιτική κωδικού πρόσβασης Specops επιβάλλει την πολυπλοκότητα. Απαγορεύει κοινά μοτίβα χαρακτήρων, όπως επαναλήψεις ή χρήση των ίδιων χαρακτήρων στην αρχή ή στο τέλος. Το σύστημα προωθεί τη χρήση φράσεων πρόσβασης, βοηθώντας τους χρήστες να επιλέγουν ισχυρούς κωδικούς πρόσβασης χωρίς να θυσιάζουν την ανάκληση.
- Σχόλια σε πραγματικό χρόνο: Καθώς οι τελικοί χρήστες αλλάζουν ή ορίζουν κωδικούς πρόσβασης με την Πολιτική κωδικών πρόσβασης Specops, λαμβάνουν σχόλια σε πραγματικό χρόνο. Βοηθά τους χρήστες να επιλέγουν ασφαλείς κωδικούς πρόσβασης με την πρώτη προσπάθεια, μειώνοντας τον αριθμό των κλήσεων σε γραφεία υποστήριξης λόγω αποτυχημένων αλλαγών κωδικών πρόσβασης.
- Προστασία με παραβιασμένο κωδικό πρόσβασης: Αποκλείει πάνω από 4 δισεκατομμύρια παραβιασμένους κωδικούς πρόσβασης χρησιμοποιώντας μια δυναμική λίστα που περιλαμβάνει αυτούς που βρίσκονται σε γνωστές λίστες παραβιάσεων και αυτούς που χρησιμοποιούνται επί του παρόντος σε επιθέσεις. Επιπλέον, το σύστημα μπορεί να αναγνωρίσει και να βοηθήσει στην εξάλειψη των παραβιασμένων κωδικών πρόσβασης που χρησιμοποιούνται ήδη σε έναν οργανισμό.
Κάντε κλικ εδώ για να
λάβετε μια δωρεάν δοκιμή της Πολιτικής κωδικών πρόσβασης Specops
και δείτε πώς μπορεί να βοηθήσει στην ενίσχυση της ασφάλειας του κωδικού πρόσβασης.
Χορηγός και συγγραφή από
Λογισμικό Specops
.
VIA:
bleepingcomputer.com
