Trace Id is missing

Obrana před útoky DDoS v období svátků a dovolených: Váš průvodce na cestě k bezpečí

Notebook, na kterém jsou červené vykřičníky.
Ačkoli k útokům typu DDoS (Distributed Denial-of-Service) dochází po celý rok, v období svátků a dovolených dochází k některým z nejvýznamnějších útoků. 
Útoky DDoS jsou prováděny jednotlivými zařízeními (boty) nebo sítí zařízení (botnet), která byla infikována malwarem a používají se k zahlcení webů nebo služeb velkým objemem provozu. Útoky DDoS mohou trvat několik hodin nebo i dní.
  • Co: Útok DDoS zahltí web nebo server chybným provozem a naruší tak služby nebo web či server vyřadí z provozu.
  • Proč: Zločinci používají útoky DDoS k vydírání vlastníků webů z finančních, konkurenčních nebo politických důvodů.
  • Jak: Díky obchodnímu modelu kybernetických trestných činů jako služby si lze útok DDoS objednat u předplacené služby DDoS už za pouhých 5 USD.1

IP bootery –známé také jako DDoS stresory a IP stresory– je v podstatě software jako služba pro kybernetické útočníky. Tyto služby umožňují komukoli využít botnet ke spuštění masivních kampaní útoků DDoS – aniž by bylo potřeba ovládat psaní kódu.

  • Za prvé: Organizace mají obvykle omezené zdroje vyhrazené na monitorování svých sítí a aplikací, což poskytuje aktérům hrozeb snazší příležitosti k provedení útoku.
  • Za druhé: Objem provozu je rekordně vysoký (v letošním roce se očekává, že prodeje dosáhnou 1,33 bilionu USD), zejména u webů stránek elektronických obchodů a poskytovatelů her, což pracovníkům IT ztěžuje rozlišování mezi legitimním a nelegitimním provozem.
  • Za třetí: Pro útočníky, kteří usilují o finanční zisk, může být příležitost k lukrativnějším vyplaceným částkám během období svátků a dovolených vyšší, protože v těchto obdobích jsou nejvyšší tržby a provozuschopnost služeb je kriticky důležitá.

V loňském roce jsme upozorňovali na to, že v období svátků a dovolených došlo k nárůstu takových útoků, což podtrhuje potřebu robustní obrany.

Graf ukazující nárůst kybernetických útoků během období svátků a dovolených v letech 2022 a 2023

Jakýkoli výpadek webu nebo serveru během hlavní sezóny svátků a dovolených může mít za následek ztrátu prodejů a zákazníků, vysoké náklady na obnovení, případně poškození pověsti. U menších organizací je dopad ještě výraznější, protože pro ně může být obtížnější se po útoku zotavit.

Obecně lze útoky DDoS rozdělit do tří základních kategorií, přičemž v rámci každé kategorii je řada různých kybernetických útoků. Každý den se objevují nové vektory útoků DDoS, protože kyberzločinci využívají pokročilejší techniky, například útoky založené na umělé inteligenci. Útočníci mohou proti síti použít více typů útoků, včetně útoků z různých kategorií.

Volumetrické útoky: Cílí na šířku pásma. Jsou navrženy tak, aby zahltily síťovou vrstvu provozem.

 

Příklad: Zesilující DNS útok, který využívá otevřené servery DNS k zahlcení cíle provozem odpovědí DNS

Protokolové útoky: Cílí na zdroje. Využívají slabiny ve vrstvě 3. a 4. protokolové sady.

 

Příklad: Útok SYN (synchronizační záplava pakety), který spotřebuje všechny dostupné prostředky serveru (čímž se server stane nedostupným).

Útoky ve vrstvě prostředků: Cílí na pakety webových aplikací. Narušují přenos dat mezi hostiteli.

 

Příklad: Útok HTTP/2 Rapid Reset, který odesílá určitý počet požadavků HTTP používajících HEADERS následovaných RST_STREAM a který opakováním tohoto vzoru generuje vysoký objem provozu na cílových serverech HTTP/2.

Ačkoli se nemůžete zcela vyhnout tomu, abyste se stali cílem útoku DDoS, proaktivní plánování a příprava vám mohou pomoci vytvořit účinnější obranu.

Přesto je důležité mít na paměti, že vyšší intenzita provozu v období svátků a dovolených může ztížit odhalení abnormalit.

  • Vyhodnoťte svá rizika a možná ohrožení zabezpečení: Začněte identifikováním aplikací ve vaší organizaci, které jsou vystaveny veřejnému internetu. Nezapomeňte se také seznámit s běžným chováním aplikace, abyste mohli rychle reagovat, pokud se začne chovat neočekávaným způsobem.
  • Zajistěte si ochranu: Vzhledem k tomu, že počet útoků DDoS je během období svátků a dovolených rekordně vysoký, potřebujete službu ochrany proti útokům DDoS s pokročilými schopnostmi zmírňování, která si poradí s útoky v jakémkoli rozsahu. Hledejte funkce služeb, jako je monitorování provozu, ochrana přizpůsobená specifikům vaší aplikace, telemetrie, monitorování a upozorňování na útoky DDoS a přístup k týmu rychlé reakce.
  • Vytvořte si strategii reakce na útoky DDoS: Strategie reakce přestavuje zásadní pomoc k identifikaci, zmírnění a rychlému zotavení z útoků DDoS. Klíčovou součástí strategie je sestavení týmu reakce na útoky DDoS s jasně definovanými rolemi a odpovědnostmi. Tento tým reakce na útoky DDoS by měl rozumět tomu, jak identifikovat, zmírňovat a monitorovat útoky, a měl by být schopen koordinovat svou činnost s interními zúčastněnými stranami a zákazníky.
  • Během útoku požádejte o pomoc: Pokud se domníváte, že dochází k útoku, obraťte se na příslušné technické odborníky, například na zavedený tým reakce na útoky DDoS, kteří vám pomohou s prověřováním útoku během útoku i s analýzou po jeho ukončení.
  • Poučte se a po útoku se přizpůsobte: Přestože po útoku budete pravděpodobně chtít co nejrychleji pokračovat v práci, je důležité, abyste i nadále monitorovali své prostředky a po útoku provedli zpětnou analýzu. Ujistěte se, že analýza po útoku zohledňuje následující:
  • Došlo k narušení služby nebo uživatelského prostředí v důsledku nedostatečně škálovatelné architektury?
  • Které aplikace nebo služby utrpěly nejvíce?
  • Jak účinná byla strategie reakce na útoky DDoS a jak ji lze zlepšit?

Související články

Rozsah a účinnost digitálních hrozeb z východní Asie roste

Prozkoumejte nové trendy ve vyvíjejícím se prostředí hrozeb ve východní Asii, kde Čína provádí rozsáhlé kybernetické operace i operace ovlivňování, zatímco severokorejští aktéři kybernetických hrozeb prokazují rostoucí sofistikovanost.

Írán začíná používat kybernetické operace ovlivňování, aby dosáhl většího efektu

Tým Analýzy hrozeb Microsoft odhalil zvýšený počet kybernetických operací ovlivňování z Íránu. Získejte přehled o hrozbách s podrobnostmi o nových technikách a o tom, kde existuje potenciál budoucích hrozeb.

Kybernetické operace a operace ovlivňování ve válce na ukrajinském digitálním bojišti

Tým Analýzy hrozeb Microsoft zkoumá kybernetické operace a operace ovlivňování na Ukrajině v posledním roce, odhaluje nové trendy v kybernetických hrozbách a informuje o tom, co lze očekávat, až válka vstoupí do druhého roku.

Sledujte zabezpečení od Microsoftu