Apakah Mitigasi DDoS?


Apa itu DDoS Mitigation?

Serangan Distribut-Denial-of-Service (DDoS) adalah salah satu ancaman paling berbahaya di lanskap ancaman siber. Pemerintah, perusahaan multinasional, dan jaringan swasta semuanya tunduk pada serangan DDoS. Terdapat banyak cara agar serangan dapat dilakukan. Paling teruk, serangan ini tidak semestinya memerlukan kemampuan pakar sebagai penggodam untuk melakukan serangan.


Matlamat mana-mana organisasi, tidak kira ukurannya, adalah untuk mengurangkan ancaman serangan ini. Bagaimana ini dapat dicapai?

Strategi pengurangan DDoS.

Untuk memahami pengurangan DDoS, seseorang mesti terlebih dahulu memahami serangan DDoS dan variannya. Ringkasnya; serangan DDoS bertujuan untuk mematikan rangkaian dengan membebankannya dengan lalu lintas. Ini boleh mengambil banyak bentuk, dari bungkus paket yang salah UDP protokol, untuk menghantar permintaan HTTP separa sehingga trafik yang sah tidak lagi dapat diakses.

Apa yang membuat DDoS mitigasi yang begitu sukar pada masa kini adalah kerumitan serangan. Ada masa lalu bahawa serangan DDoS hanya menyasarkan lapisan atas model Open Systems Interconnection (OSI). Lapisan seperti itu merangkumi segmen pengangkutan dan rangkaian. Namun, sekarang, serangan DDoS telah berkembang sehingga mereka dapat menargetkan tahap yang lebih rendah (terutama lapisan aplikasi). Ini memberi pasukan biru keselamatan SysAdmins dan siber (pakar berorientasi pertahanan) lebih banyak dipertimbangkan dalam strategi mitigasi DDoS mereka.

Terdapat empat komponen asas untuk strategi mitigasi DDoS yang baik. Komponen-komponen ini adalah Pengesanan, Tindak balas, Laluan, dan Mengadaptasi. Marilah kita membahas setiap strategi mitigasi ini dengan lebih mendalam.

Pengesanan

Tahap pertama strategi mitigasi bertujuan untuk mengetahui lalu lintas mana yang sah, dan sebaliknya, lalu lintas apa yang berbahaya. Seseorang tidak boleh mempunyai keadaan di mana pengguna yang tidak bersalah disekat dari laman web secara tidak sengaja.

Ini dapat dielakkan dengan menyimpan log tetap IP senarai hitam alamat. Walaupun ini masih boleh membahayakan pengguna yang tidak bersalah, seperti mereka yang menggunakan IP proksi atau TOR untuk keselamatan, ini masih merupakan langkah pertama yang baik. Menyekat alamat IP cukup mudah, tetapi hanya satu bahagian dari strategi pengesanan.

Seterusnya, dalam mengesan serangan DDoS, organisasi anda mesti mengetahui aliran lalu lintas yang biasa setiap hari. Juga, mempunyai metrik pada hari lalu lintas yang tinggi, jadi ada pengukuran asas. Ini akan membantu membezakan dari kemasukan lalu lintas yang luar biasa tinggi berbanding pengalaman lalu dengan lalu lintas tinggi yang “sah”.

Tindak balas

Sekiranya pengesanan anda kukuh, reaksi terhadap serangan DDoS yang sedang dijalankan mestilah automatik. Ini kemungkinan besar memerlukan perkhidmatan pihak ketiga yang pakar dalam pencegahan DDoS. Konfigurasi manual tindak balas DDoS tidak digalakkan lagi. Sebabnya ialah penjenayah siber telah bijak menggunakan banyak teknik.

Dalam pertahanan DDoS yang kuat, langkah reaksi akan segera mula menyekat lalu lintas berbahaya. Ia akan menyedari bahawa aliran lalu lintas tinggi dibuat oleh peranti zombie di botnet. Penyaringan ini harus mula melemahkan serangan. Respons bergantung pada kemampuan penyedia. Sebaik-baiknya, perkhidmatan perlindungan akan menggunakan gabungan teknik dalam metodologinya. Selain yang disebutkan sebelumnya Senarai hitam IP, harus ada kemampuan untuk memeriksa paket, dan juga terlibat dalam pembatasan kadar.

Laluan

Perutean mengambil sisa trafik yang tidak dapat ditangani dalam tahap reaksi automatik. Tujuannya adalah untuk memecah lalu lintas dan menjauhkannya dari pelayan yang disasarkan. Terdapat dua strategi penghalaan utama.

Yang pertama adalah Penghalaan DNS. Ini benar-benar berkesan hanya dengan serangan DDoS yang mensasarkan lapisan aplikasi model OSI. Ini bermaksud bahawa, walaupun anda menyembunyikan alamat IP yang sebenarnya, serangan itu masih akan berjaya. Perutean DNS memaksa lalu lintas berbahaya diarahkan semula ke perkhidmatan perlindungan DDoS “selalu aktif” anda. Ini akan memakan banyak serangan, sehingga hanya membenarkan lalu lintas yang sah untuk mengakses pelayan. Ini dilakukan dengan menukar rekod CNAME dan A. Rekod A menunjukkan alamat IP tertentu, sedangkan CNAME membuat alias untuk yang sama alamat IP.

Strategi routing kedua disebut routing Border Gateway Protocol. Ini adalah konfigurasi manual yang memaksa semua lalu lintas berbahaya, yang mensasarkan lapisan rangkaian, kepada penyedia mitigasi anda. Ini akan memaksa lalu lintas DDoS dihapuskan, sekurang-kurangnya, untuk sebahagian besar. Seperti disebutkan sebelumnya, konfigurasi manual mempunyai masalahnya. Ini lebih perlahan, dan sebagai hasilnya, lalu lintas yang berbahaya dapat mencapai target server.

Mengadaptasi

Ini adalah lebih kurang analisis bedah siasat serangan DDoS. Ini adalah bahagian dari strategi mitigasi yang bertujuan untuk mempelajari apa yang dilakukan dengan betul dan tidak betul. Ini bermaksud menganalisis sumber serangan, melihat apa yang diizinkan, berusaha memastikan seberapa cepat pertahanan dikerahkan, dan yang paling penting, bagaimana mencegah serangan ini dengan keberkesanan 100 persen di masa depan.

Pengurangan DDoS adalah rumit. Oleh kerana serangan terus berkembang, keselamatan siber akan, sayangnya, selalu selangkah ke belakang. Orang tidak boleh melawan musuh; mereka belum faham. Hanya selepas permukaan vektor serangan baru pertahanan dapat dibina. Namun, menerapkan teknik mitigasi DDoS yang kuat dapat menyelamatkan organisasi anda dengan banyak kemungkinan kehilangan masa dan wang.

Ketahui lebih lanjut mengenai DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map