Zephyrnet-Logo

In der Cybersicherheit und Mode gilt: Was alt ist, ist wieder neu

Datum:

KOMMENTAR

Obwohl DDoS-Angriffe (Distributed Denial of Service) und Zero-Day-Bedrohungen nichts Neues in der Cybersicherheit sind, kommen sie aus einem einfachen Grund immer noch regelmäßig vor: Sie funktionieren. Anfang November 2023 machte OpenAI einen DDoS-Angriff dafür verantwortlich zeitweilige ChatGPT-Problemeund einer der größte bekannte Denial-of-Service-Angriffe traf im Oktober große Internetunternehmen. Dieselbe Gruppe von Bösewichten – Anonymous Sudan – hat sich sowohl für den ChatGPT-Angriff als auch für den Angriff verantwortlich gemacht kam im Oktober auf Cloudflare.

Während DDoS-Angriffe in der Vergangenheit auf Schwachstellen in Internetprotokollen zurückzuführen waren (z. B. SYN-Flood, Smurf-Angriff), verlagerte sich der Schwerpunkt später auf IoT-Geräte (Internet of Things). Diese neuen Kinder auf dem Block waren durch eine Kombination aus Fehlkonfiguration und Zero-Day-Exploits leicht zu infizieren, und leider sind sie es immer noch. Es ist an der Zeit, einen genaueren Blick darauf zu werfen, warum diese Angriffe mit aller Macht zurückkommen und wie Sie sicherstellen können, dass die Anti-DDoS-Strategie Ihres Unternehmens gut gestärkt wird.

Geschichte wiederholt sich

Mirai, einer der größten DDoS-Angriffe in den Jahren 2016 und 2017, läutete einen Wandel der Angriffsmethoden ein, der bis heute anhält. Kriminelle greifen Schwachstellen von Geräten an, infizieren sie massenhaft und nutzen sie dann für DDoS-Angriffe. Eine Schwachstelle in einem Gerät entsteht und wird weitgehend infiziert, was zum „Patch, Spülen, Wiederholen“-Zyklus führt. Branchenberichte deuten darauf hin, dass DDoS insgesamt auf dem Vormarsch ist. Ein Infrastrukturunternehmen berichtete eine Steigerung um 200% von 2022 zu 2023.

Im Zusammenhang mit diesem Anstieg der DDoS-Angriffe haben CISA-Beamte einen Anstieg gemeldet Zero-Day-Exploits in den letzten sechs Monaten und warnte kürzlich zusammen mit dem FBI davor Neueste Schwachstellen in Atlassian-Lösungen – was möglicherweise dazu führt, dass viele mit dem Internet verbundene Geräte anfällig werden. Ganz zu schweigen von Ciscos Offenlegung eines Web-UI-basierten kritischen Zero-Day-Angriffs, der mehr als 40,000 Geräte infizierte. Was steckt hinter diesem Anstieg? Leider tauchen trotz ständiger Verbesserungen immer wieder neue Schwachstellen auf. Es wird viel Arbeit darauf verwendet, dafür zu sorgen, dass das nicht passiert, aber die Entwicklung neuer Technologien ist schwierig und anfällig für menschliches Versagen.

Der IoT-Schmerzpunkt

Das anfällige IoT wird weiterhin zum Anstieg von DDoS-Angriffen beitragen. Das Ökosystem bleibt relativ unreguliert; Es gibt noch keine Mindestsicherheitskontrollen, bevor ein Gerät online geschaltet werden kann. Es gibt mehr Dynamik für das Konzept „Sicherheit durch Design“, aber es ist noch früh. Es gibt also nichts, was von einem Gerätehersteller eine gute Sicherheitshygiene verlangt.

In der Zwischenzeit drängen neue Technologieanbieter ohne Erfahrung in der Sicherung von Geräten auf den Markt – und ihre Geräte gehen in Wellen online. Das bedeutet, dass es mehr DDoS-Angriffe auf IoT-Geräte geben wird. Dies wird die Sicherheit für eine Weile schmerzhaft machen.

Die dunkle Seite neuer Protokolle

IoT-Bedrohungen sind nicht die einzige Sorge an der DDoS-Front. Im Rahmen der Bemühungen, die bestehende Internet-Infrastruktur zu aktualisieren, wurden neue Netzwerkprotokolle entwickelt, um die Leistung veralteter Protokolle zu verbessern. HTTP/2 wurde entwickelt, um viele der Mängel des ursprünglichen, aber neuen HTTP-Protokolls zu beheben Mängel in diesem Protokoll haben viele Webserver anfällig für einen neuen „Rapid-Reset“-Angriff gemacht. Diese Sicherheitslücke wird wahrscheinlich jahrelang bestehen bleiben, bis anfällige Webserver gepatcht oder aktualisiert werden. Diese spezifische Bedrohung verdeutlicht die Herausforderung bei der Entwicklung sicherer Protokolle, ist jedoch nicht nur auf HTTP/2 beschränkt. Jedes Mal, wenn ein neues Internetprotokoll eingeführt wird, finden und beheben Sicherheitsexperten nach und nach neue Schwachstellen. Infolgedessen werden Probleme in neu entwickelten oder älteren Netzwerkprotokollen weiterhin neue Denial-of-Service-Angriffe ermöglichen.

Bleiben Sie der Kurve voraus

Da DDoS und Zero-Days auf dem Vormarsch sind, müssen Cybersicherheitsexperten stärkere Maßnahmen ergreifen, um ihre Unternehmen zu schützen. Im Jahr 2024 besteht die Gelegenheit, Ihre Sicherheitsrichtlinien und -verfahren genauer unter die Lupe zu nehmen, insbesondere im Hinblick auf die Dienste und Geräte, die Ihr Unternehmen nutzt.

Die vorherrschende Weisheit geht über die Burg-und-Wassergraben-Perspektive hinaus und erkennt, dass Verstöße unvermeidlich sind. Die Frage ist, wie schnell Sie einen Verstoß erkennen und beheben können, sobald er auftritt. Es gab Fälle, in denen ein Verstoß lange anhielt, weil Unternehmen nicht wussten, was sie tun sollten, oder drastische Maßnahmen ergreifen und ihre Systeme offline nehmen mussten.

Eine robuste Strategie zum Stoppen von DDoS-Angriffen sollte die folgenden Aspekte berücksichtigen:

Implementieren Sie eine skalierbare Infrastruktur und Redundanz

  • Verwenden Sie Load Balancer, um den Datenverkehr gleichmäßig auf mehrere Server zu verteilen. Bei einem DDoS-Angriff kann der Datenverkehr auf mehrere Ressourcen verteilt werden, wodurch es für Angreifer schwieriger wird, einen einzelnen Fehlerpunkt zu überwältigen.

  • Nutzen Sie cloudbasierte DDoS-Abwehrdienste von Anbietern wie Akamai, AWS, Azure, Cloudflare oder Google. Diese Dienste können schädlichen Datenverkehr absorbieren und filtern, bevor er Ihre Infrastruktur erreicht.

  • Gestalten Sie Ihr Netzwerk und Ihre Infrastruktur mit Failover-Mechanismen und Redundanz, um die Geschäftskontinuität während eines Angriffs zu gewährleisten. Dies kann die Bereitstellung von Backup-Servern, Rechenzentren oder Dienstanbietern umfassen.

Setzen Sie Verkehrsüberwachung und Anomalieerkennung ein

  • Überwachen Sie Ihren Netzwerkverkehr kontinuierlich auf ungewöhnliche Muster und Volumenspitzen. Nutzen Sie Tools und Software, die Anomalien in Echtzeit erkennen können.

  • Verwenden Sie Verhaltensanalysen, um ungewöhnliches Benutzerverhalten zu identifizieren, z. B. eine plötzliche Zunahme von Anmeldeversuchen oder Anfragen von einer einzelnen IP-Adresse.

  • Implementieren Sie Flussüberwachungstools wie NetFlow oder sFlow, um Einblick in die Verkehrsströme zu erhalten und potenzielle DDoS-Angriffe zu identifizieren.

Implementieren Sie Netzwerksicherheitsmaßnahmen

  • Setzen Sie Firewalls und Intrusion Detection and Prevention Service (IDPS)-Geräte ein, um eingehenden Datenverkehr zu filtern und bösartige Datenverkehrsmuster zu erkennen und zu blockieren.

  • Verwenden Sie ein Content Delivery Network (CDN), um Ihre Inhalte von mehreren geografisch verteilten Servern zu verteilen und bereitzustellen. CDNs können während eines Angriffs einen erheblichen Teil des Datenverkehrs absorbieren.

  • Implementieren Sie Richtlinien zur Ratenbegrenzung und Verkehrsgestaltung, um den eingehenden Datenverkehr zu drosseln und zu kontrollieren und so zu verhindern, dass er Ihr Netzwerk überlastet.

Solange es das Internet gibt, werden schlechte Akteure alles tun, um seine Schwächen auszunutzen. Da das Jahr 2024 näher rückt, müssen Unternehmen den Anstieg von DDoS- und Zero-Day-Angriffen ernst nehmen. Wenn Sicherheitsverantwortliche das Risiko verfolgen, eine Bestandsaufnahme potenziell anfälliger Dienste und Geräte führen und die oben beschriebenen richtigen Sicherheitstools und -verfahren implementieren, haben sie bessere Chancen, die Auswirkungen von DDoS und Zero-Days im neuen Jahr abzumildern.

spot_img

Neueste Intelligenz

spot_img