Zephyrnet-logo

Op het gebied van cyberbeveiliging en mode is wat oud is weer nieuw

Datum:

COMMENTAAR

Hoewel gedistribueerde denial-of-service (DDoS)-aanvallen en zero-day-bedreigingen niets nieuws zijn op het gebied van cyberbeveiliging, komen ze nog steeds regelmatig voor, om een ​​eenvoudige reden: ze werken. Begin november 2023 gaf OpenAI de schuld aan een DDoS-aanval periodieke ChatGPT-problemenen een van de grootste bekende denial-of-service-aanvallen trof in oktober grote internetbedrijven. Dezelfde groep slechte actoren – Anonymous Sudan – heeft de eer opgeëist voor zowel de ChatGPT-aanval als de aanval die raakte Cloudflare in oktober.

Terwijl DDoS-aanvallen historisch gezien voortkwamen uit kwetsbaarheden in internetprotocollen (bijvoorbeeld SYN flood, Smurf-aanval), verschoof de focus later naar Internet of Things (IoT)-apparaten. Deze nieuwelingen waren gemakkelijk te infecteren door een combinatie van verkeerde configuratie en zero-day exploits, en helaas zijn ze dat nog steeds. Het is tijd om nader te bekijken waarom deze aanvallen terug zijn en hoe u ervoor kunt zorgen dat de anti-DDoS-strategie van uw organisatie goed wordt ondersteund.

De geschiedenis herhaalt zich

Mirai, een van de grootste DDoS-aanvallen in 2016 en 2017, luidde een verschuiving in aanvalsmethoden in die tot op de dag van vandaag voortduurt. Slechte actoren lanceren aanvallen op kwetsbaarheden van apparaten, infecteren ze massaal en gebruiken ze vervolgens om DDoS-aanvallen uit te voeren. Er zal een kwetsbaarheid in een apparaat ontstaan ​​en op grote schaal worden geïnfecteerd, wat leidt tot de cyclus van ‘patchen, spoelen, herhalen’. Uit rapporten uit de sector blijkt dat DDoS in het algemeen in opkomst is. Eén infrastructuurbedrijf meldde dit een toename van 200% van 2022 naar 2023.

In verband met deze stijging van het aantal DDoS-aanvallen hebben CISA-functionarissen een stijging van het aantal DDoS-aanvallen gemeld zero-day exploits in de afgelopen zes maanden en waarschuwde onlangs samen met de FBI voor de nieuwste kwetsbaarheden in Atlassian-oplossingen – wat mogelijk kan resulteren in veel kwetsbare internetgerichte apparaten. Om nog maar te zwijgen over de onthulling door Cisco van een op de Web UI gebaseerde kritische zero-day die meer dan 40,000 apparaten heeft geïnfecteerd. Wat zit er achter deze stijging? Helaas zullen er ondanks voortdurende verbeteringen altijd nieuwe kwetsbaarheden opduiken. Er wordt veel werk gestoken in het proberen ervoor te zorgen dat dit niet gebeurt, maar het ontwikkelen van nieuwe technologieën is moeilijk en gevoelig voor menselijke fouten.

Het IoT-pijnpunt

Kwetsbare IoT-systemen zullen blijven bijdragen aan de toename van DDoS-aanvallen. Het ecosysteem blijft relatief ongereguleerd; er zijn nog geen minimale beveiligingsmaatregelen voordat een apparaat online kan komen. Er is meer momentum voor het concept van “beveiliging door ontwerp”, maar het is nog vroeg. Er is dus niets dat vereist dat een fabrikant van apparaten een goede veiligheidshygiëne hanteert.

Ondertussen betreden nieuwe technologieleveranciers zonder ervaring met het beveiligen van apparaten de markt – en hun apparaten komen in golven online. Dat betekent dat er meer DDoS-aanvallen zullen zijn gericht op IoT-apparaten. Dit zal de beveiliging een tijdje pijnlijk maken.

De donkere kant van nieuwe protocollen

IoT-bedreigingen zijn niet de enige zorg op het DDoS-front. Bij pogingen om de bestaande internetinfrastructuur te upgraden zijn nieuwe netwerkprotocollen ontwikkeld om de prestaties van verouderde protocollen te verbeteren. HTTP/2 is ontwikkeld om veel van de tekortkomingen van het oorspronkelijke HTTP-protocol te verbeteren, maar dan nieuw tekortkomingen in dit protocol hebben veel webservers kwetsbaar gemaakt voor een nieuwe ‘rapid reset’-aanval. Deze kwetsbaarheid zal waarschijnlijk nog jaren blijven bestaan ​​totdat kwetsbare webservers zijn gepatcht of geüpgraded. Deze specifieke dreiging benadrukt de uitdaging van het ontwikkelen van veilige protocollen, maar dit is niet uniek voor HTTP/2. Elke keer dat er een nieuw internetprotocol wordt geïntroduceerd, ontdekken en pakken beveiligingsprofessionals geleidelijk nieuwe kwetsbaarheden aan. Als gevolg hiervan zullen problemen in nieuw ontwikkelde of oudere netwerkprotocollen nieuwe denial-of-service-aanvallen mogelijk blijven maken.

Blijf voor de bocht

Nu DDoS en zero-days in opkomst zijn, moeten cybersecurityprofessionals krachtigere stappen ondernemen om hun organisaties te beschermen. In 2024 is er een kans om uw beveiligingsbeleid en -procedures onder de loep te nemen, vooral met betrekking tot de services en apparaten die uw organisatie gebruikt.

De heersende wijsheid is verder gegaan dan het kasteel-en-gracht-perspectief en is gaan beseffen dat inbreuken onvermijdelijk zijn. De vraag is hoe snel u een inbreuk kunt detecteren en aanpakken zodra deze zich heeft voorgedaan. Er zijn gevallen geweest waarin een inbreuk lang heeft geduurd omdat bedrijven niet wisten wat ze moesten doen of drastische maatregelen moesten nemen en hun systemen offline moesten halen.

Een robuuste strategie voor het stoppen van DDoS-aanvallen moet de volgende aspecten aanpakken:

Implementeer schaalbare infrastructuur en redundantie

  • Gebruik load balancers om het verkeer gelijkmatig over meerdere servers te verdelen. Bij een DDoS-aanval kan het verkeer over meerdere bronnen worden verdeeld, waardoor het voor aanvallers moeilijker wordt om één enkel storingspunt te overweldigen.

  • Maak gebruik van cloudgebaseerde DDoS-beperkingsservices van providers zoals Akamai, AWS, Azure, Cloudflare of Google. Deze services kunnen kwaadaardig verkeer absorberen en filteren voordat het uw infrastructuur bereikt.

  • Ontwerp uw netwerk en infrastructuur met failover-mechanismen en redundantie om bedrijfscontinuïteit tijdens een aanval mogelijk te maken. Hierbij kan het gaan om het hebben van back-upservers, datacenters of serviceproviders.

Maak gebruik van verkeersmonitoring en anomaliedetectie

  • Controleer uw netwerkverkeer voortdurend op ongebruikelijke patronen en volumepieken. Gebruik tools en software die afwijkingen in realtime kunnen detecteren.

  • Gebruik gedragsanalyse om abnormaal gebruikersgedrag te identificeren, zoals een plotselinge toename van inlogpogingen of verzoeken vanaf één IP-adres.

  • Implementeer tools voor flowmonitoring zoals NetFlow of sFlow om inzicht te krijgen in verkeersstromen en potentiële DDoS-aanvallen te identificeren.

Implementeer netwerkbeveiligingsmaatregelen

  • Implementeer firewalls en IDPS-apparaten (Inbraakdetectie en Preventieservice) om inkomend verkeer te filteren en kwaadaardige verkeerspatronen te detecteren en te blokkeren.

  • Gebruik een Content Delivery Network (CDN) om uw inhoud te distribueren en aan te bieden vanaf meerdere geografisch verspreide servers. CDN’s kunnen tijdens een aanval een aanzienlijk deel van het verkeer absorberen.

  • Implementeer snelheidsbeperkend en verkeersvormend beleid om inkomend verkeer af te remmen en te controleren, en te voorkomen dat het uw netwerk overbelast.

Zolang er een internet is, zullen slechte actoren er alles aan doen om de zwakke punten ervan te exploiteren. Nu 2024 nadert, moeten bedrijven de toename van DDoS- en zero-day-aanvallen serieus nemen. Als beveiligingsleiders de risico's in de gaten houden, een inventaris bijhouden van potentieel kwetsbare diensten en apparaten, en de juiste beveiligingstools en -procedures implementeren die hierboven zijn beschreven, hebben ze een betere kans om de impact van DDoS en zero-days in het nieuwe jaar te verzachten.

spot_img

Laatste intelligentie

spot_img