Coraz częściej można spotkać się z licznymi atakami DDoS. Ten, z którym mieliśmy do czynienia w lipcu tego roku był rekordowy. Chroń cenne dane w swojej firmie! Poznaj ofertę Anty DDoS – ochrona przed DDoS firmy Akamai.
Ryzyko związane z rozproszonymi atakami typu DDoS (distributed denial-of-service attacks) nigdy nie było większe. W ciągu ostatnich kilku lat organizacje spotkały się z zalewem wymuszeń DDoS, nowatorskich zagrożeń, sponsorowanego przez państwo haktywizmu i bezprecedensowych innowacji w krajobrazie zagrożeń. Napastnicy stosują coraz bardziej zaawansowane techniki ataku, dlatego warto wdrożyć możliwe najlepsze środki ochrony danych w każdej firmie, która przetwarza cenne informacje.
W czwartek, 21 lipca 2022 r., Akamai wykryło i zablokowało największy w historii atak DDoS na europejskiego klienta na platformie Prolexic, przy czym rozproszony po całym świecie ruch związany z atakiem osiągnął 853,7 Gb/s i 659,6 Mpps w ciągu 14 godzin. Atak, którego celem była duża liczba adresów IP klienta, był największym globalnym atakiem horyzontalnym, jaki kiedykolwiek został zablokowany na platformie Prolexic.
Podział ataku
Ofiarą ataku był klient Akamai z Europy Wschodniej. W ciągu ostatnich 30 dni był 75 razy celem ataków horyzontalnych składających się między innymi z UDP, fragmentacji UDP, ICMP flood, RESET flood, SYN flood, TCP anomaly, TCP fragment, PSH ACK flood, FIN push flood i PUSH flood. UDP był najpopularniejszym wektorem obserwowanym w obu rekordowych skokach.
Po pięciu dniach kampania ataku osiągnęła szczytowy poziom PPS (659 Mpps) o 4:44 AM UTC (Rysunek 1).
Natężenie ataku wzrosło następnie do 853 Gbps o godzinie 18:40 UTC (rysunek 2).
Rozproszony ruch związany z atakiem sugeruje, że atakujący wykorzystali do tej kampanii wysoce wyrafinowany, globalny botnet złożony ze skompromitowanych urządzeń (rysunek 3). Żaden pojedynczy scrubbing center nie obsłużył więcej niż 100 Gb/s całego ataku.
Strategia łagodzenia skutków
Bez odpowiednich zabezpieczeń nawet solidna, nowoczesna sieć prawdopodobnie załamałaby się pod wpływem ataku o takiej skali, czyniąc każdą firmę internetową zależną od tego połączenia całkowicie niedostępną. Może to zagrozić zaufaniu konsumentów, spowodować straty finansowe i mieć inne poważne konsekwencje. Aby udaremnić atak i zabezpieczyć naszego klienta, firma Akamai Prolexic wykorzystała wiodące w branży połączenie technologii, ludzi i procesów, aby wstępnie udaremnić atak bez żadnych szkód ubocznych dzięki swojej proaktywnej postawie obronnej. Nasze kluczowe wartości, które miały ogromny wpływ na sukces całego przedsięwzięcia.
- Platforma: dedykowana zdolność obronna, która skaluje się do rozmiarów kilkakrotnie większych od największych publicznie zgłaszanych ataków
- Ludzie: ponad 225 osób reagujących na linii frontu w 6 lokalizacjach na całym świecie, posiadających wieloletnie doświadczenie w łagodzeniu najbardziej wyrafinowanych ataków dla największych i najbardziej wymagających organizacji na świecie.
- Proces: zoptymalizowane plany reagowania na incydenty DDoS dzięki niestandardowym podręcznikom, walidacji usług i ćwiczeniom gotowości operacyjnej.
W obliczu zwiększonego ryzyka operacyjnego posiadanie sprawdzonej strategii łagodzenia skutków ataków DDoS jest niezbędne, aby firmy internetowe mogły się rozwijać. Aby wyprzedzić najnowsze zagrożenia i dowiedzieć się więcej o rozwiązaniach DDoS firmy Akamai, skorzystaj z poniższych zaleceń.
Zalecenia dotyczące ograniczania ryzyka DDoS
- Natychmiastowy przegląd i wdrożenie zaleceń Agencji Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA)*.
- Weryfikacja krytycznych podsieci i przestrzenie IP oraz upewnienie się, że zastosowano w nich mechanizmy łagodzące.
- Wdrożenie zabezpieczenia DDoS w trybie „zawsze włączonym” jako pierwszą warstwę obrony, aby uniknąć scenariusza integracji awaryjnej i zmniejszyć obciążenie osób reagujących na incydenty. (Jeśli nie masz zaufanego i sprawdzonego dostawcy usług w chmurze, zdobądź go już teraz – https://akamai.advatech.pl/oferta/)
- Proaktywne zebranie zespółu reagowania kryzysowego i upewnienie się, że procesy i plany reagowania na incydenty są aktualne. Weryfikację powinny obejmować m.in.: księgi procesów do radzenia sobie z katastrofami, aktualność kontaktów w ramach podręczników. Księga procedur, która odnosi się do przestarzałych zasobów technicznych lub osób, które już dawno opuściły firmę, nie pomoże w ochronie danych firmy.
*Aby uzyskać dodatkowe informacje na temat kroków, które można podjąć w celu ochrony organizacji, należy odwiedzić następujące zasoby CISA:
- Shields Up (kroki w celu zmniejszenia ryzyka związanego z bezpieczeństwem cybernetycznym)
- CISA Insights: Preparing for and Mitigating Foreign Influence Operations Targeting Critical Infrastructure (Przygotowanie i łagodzenie zagranicznych operacji wpływu na infrastrukturę krytyczną)
- Russia Cyber Threat Overview and Advisories (Przegląd i ostrzeżenia dotyczące zagrożeń cybernetycznych w Rosji)
Jeśli zostałeś zaatakowany?
Skontaktuj się z nami:
Daniel Wysocki
Kierownik Działu Cybersecurity
Telefon: +48 539 526 218
E-mail: dwysocki@advatech.pl