Cara Tolak
Serangan DDoS
Selama beberapa
tahun terakhir, serangan DDoS (Distributed Denial of Service) tidak hanya menjadi lebih canggih - mereka sudah
mainstream untuk titik bahwa penyerang tidak malu menggunakan mereka berani
dalam nama aktivisme sosial dan politik. Pelaku jarang menghadapi segala bentuk
hukuman, dan itu tidak membantu bahwa beberapa hakim telah dianggap praktek
hukum.
"Ini tidak
lagi tersembunyi. Ini sangat, sangat umum, itu terkenal," kata Neal Quinn,
VP operasi di Prolexic, sebuah perusahaan yang mengkhususkan diri dalam
serangan DDoS mitigasi. "Dan saya tidak hanya berbicara tentang kelompok
Anonymous, tetapi segala macam orang yang secara terbuka menggunakan DDoS untuk
membuat titik mereka Ini mainstream.. Ini adalah perubahan yang paling mencolok
selama 18 sampai 24 bulan terakhir."
Serangan DDoS
selalu lebih sulit untuk mencegah daripada jenis lain dari serangan. Untuk
satu, serangan DDoS paling tidak mengambil keuntungan dari kerentanan kode
buruk, mereka hanya melelahkan sumber daya.
Berkontribusi
untuk penerimaan publik - atau setidaknya toleransi - serangan DDoS adalah
kenyataan bahwa banyak segmen masyarakat kita mendukung mereka untuk alasan
sosial dan politik, menurut Quinn. Kelompok aksi politik sering bertemu di
forum publik, membahas target, mengumumkan rencana mereka kepada pers, kemudian
menyerang. Dalam beberapa kasus, organisasi sasaran menjadi kambing hitam besar
ketika mereka mencoba untuk mengambil tindakan hukum terhadap pelanggar,
sebagai lawan diam-diam bertahan serangan.
Teknologi
berbicara, serangan DDoS terus tumbuh lebih besar dan lebih besar. Ini
digunakan untuk menjadi bahwa serangan 1Gbps dianggap besar. Quinn mengatakan,
pihaknya secara rutin melihat serangan atas 20Gbps.
Namun tantangan
yang paling sulit telah kecanggihan DDoS penyerang 'meningkat karena mereka
telah pindah dari penargetan Layer 3 dan 4 (routing dan transportasi) ke Layer
7 (lapisan aplikasi). Mereka telah belajar, misalnya, bagaimana menentukan
elemen terdiri dari halaman web yang paling populer korban, mengasah dalam pada
mana yang mengambil waktu yang paling untuk memuat dan memiliki sedikitnya
jumlah redundansi.
"Penyerang
sekarang menghabiskan waktu lebih lama waktu untuk meneliti target mereka dan
aplikasi mereka berjalan, mencoba untuk mencari tahu di mana mereka dapat
menyebabkan rasa sakit sebagian besar dengan aplikasi tertentu," kata
Quinn. "Misalnya, mereka mungkin melakukan pengintaian untuk mencari tahu
apa posting URL akan menyebabkan sumber daya yang paling memakan refresh
halaman web."
DDoS paling
canggih hacker telah menyerang dengan vektor banyak, satu per satu, sehingga
meningkatkan rasa sakit. Taktik yang membuat membela semua lebih sulit. Sebagai
contoh, penyerang dapat dimulai dengan banjir ICMP atau UDP sederhana dan
ratchet lalu lintas untuk membuat lebih sulit bagi korban untuk menangani.
Setelah korban mendapat kontrol dari banjir ICMP atau UDP, penyerang dapat
beralih ke TCP. Ketika korban mulai mendapatkan pegangan pada banjir protokol
baru, penyerang dapat ratchet up jumlah bots dan jumlah lalu lintas untuk
membuat hit awal tampak kuno.
Semakin banyak
korban DDoS telah menemukan bahwa penyerang menggunakan jenis multipronged,
serangan multiday sebagai tipu muslihat untuk menarik perhatian dari serangan
merusak lebih di tempat lain di jaringan. "Ketika perusahaan korban
dipukul dengan DDoS, biasanya menyebabkan kepanikan kecil dan pelanggan membawa
sumber daya mereka terbaik dan tercerdas untuk menanggung pada masalah. Ini
membutuhkan orang-orang yang sama jauh dari tugas-tugas mereka yang lain pemantauan,"
kata Quinn.
Prolexic Quinn
menawarkan beberapa saran tentang bagaimana perusahaan dapat menangkis serangan
DDoS. "Pertama, membuat optimasi kinerja sebagai aturan umum,"
katanya. "Pastikan Anda host dan perangkat yang dikonfigurasi untuk
kinerja terbaik Kebanyakan vendor memiliki anti-DDoS pengaturan Anda dapat
mengkonfigurasi pada aset yang kemungkinan akan ditargetkan oleh serangan
DDoS.."
Kedua, pastikan
tidak ada unsur tunggal yang tidak memiliki redundansi tidak menjadi link lemah
pada setiap server Web atau layanan. Jangan biarkan para penyerang menjadi
orang pertama yang menganalisis website Anda untuk masalah kinerja dan risiko
keamanan.
Ketiga, Quinn
menyarankan bahwa organisasi memiliki bandwidth yang cukup dan overhead CPU
untuk menangani serangan DDoS. Perencanaan pemanfaatan Anda harus mencakup
bagaimana menangani lalu lintas ekstrim yang dihasilkan. Tentukan apakah Anda
memiliki cara cepat untuk menangani overload traffic yang besar, seperti
melalui perjanjian mengintip, layanan awan, atau mitigasi DDoS perjanjian
layanan.
Keempat, Quinn
merekomendasikan bahwa organisasi menjaga mereka DNS record 'TTL (time-to-live)
pengaturan cukup rendah untuk memastikan bahwa perubahan terdeteksi dengan
cepat. Ini adalah turunan dari kurang lebih menjadi.
Kelima,
dikonfigurasi untuk awal memperingatkan. Dengan begitu Anda dapat dengan cepat
diberitahu ketika situs Anda sedang diserang dan menjadi tidak responsif.
"Pastikan Anda memiliki pengawasan internal dan eksternal yang baik. Ada
banyak jenis layanan di luar sana," kata Quinn.
Akhirnya,
"pastikan anti-DDoS adalah bagian dari rencana tanggap insiden
biasa," kata Quinn. Tahu di depan waktu yang Anda miliki untuk panggilan
ketika hits serangan besar dan bagaimana setiap orang akan bereaksi, langkah demi
langkah, seperti mengintensifkan. Anda ingin tanggapan Anda untuk menjadi cukup
halus bahwa Anda selalu di depan penyerang - menyebabkan mereka frustrasi
mereka berharap untuk menimbulkan pada Anda.
Cerita ini,
"Bagaimana untuk menolak serangan DDoS," awalnya diterbitkan di
InfoWorld.com. Keep up pada perkembangan terbaru dalam keamanan jaringan dan
membaca lebih dari blog Penasihat Roger Grimes Keamanan di InfoWorld.com pada
Twitter.