DDoS Saldırılarını ve Azaltma Yöntemlerini Anlamak İçin Hızlı Kılavuz

Yayınlanan: 2016-04-25

İnternet varlığına bu kadar çok güvenen işletmelerde, her türlü saldırıya karşı uygun DDoS korumasına sahip olmanız son derece önemlidir. Dağıtılmış Hizmet Reddi (DDoS) istilaları, giderek artan sayıda kolay erişilebilir araçla gerçekleştirilen en basit sanal saldırı biçimlerinden bazılarıdır, ancak aynı zamanda en büyük tehdidi de getirebilir. DDoS saldırıları basit web servisleri tarafından gerçekleştirilebilir, ancak en kararlı sunucuları bile çökertebilir. Hizmetleri isteklerle boğmak için tasarlanan bu saldırılar, genel erişimi engeller ve olası operasyonları veya satışları durdurur.

Özellikle küçük boyutlu birçok işletme bu tür saldırılara karşı bağımsız koruma sağlayamıyor veya DDoS Secure sunucuları alamıyor. Ancak, saldırı tehdidi arttıkça, dış yardımın mevcudiyeti de artar. Arbor Networks, dünya çapındaki yıllık Altyapı Güvenliği Raporunda, müşterilerden DDoS algılama ve korumasına yönelik önemli bir talep olduğunu fark etti, bu talep bir önceki yılın çok küçük olan %4'ünden %74'e kadar çıktı.

DDoS saldırıları tam olarak nedir ve işletmenizi acımasız istilaların kurbanı olmaktan nasıl korursunuz?

DDos Saldırı Yöntemleri

Teoride basit gibi görünen DDoS saldırıları, sunucularınızı sel basmak için farklı yöntemler kullanabilir, bu da istilanın kaynağını ve yöntemini belirlemeyi zorlaştırır.

  • Hacimsel Saldırılar – Tüm bant genişliğinizi tüketmek, hizmetleri kapatmanın kolay bir yoludur. Aynı anda çok sayıda istek gönderin ve en kararlı web sunucuları bile kapatılabilir. Genellikle bir "botnet" aracılığıyla yapılır - dünyanın dört bir yanından tek bir bilgisayar korsanı tarafından kontrol edilen binlerce kötü amaçlı yazılım bulaşmış bilgisayar koleksiyonu. Tüm bu makineler tek bir web sitesine erişmeye yönlendirildiğinde, trafiğin büyük hacmi sunucuyu aşırı yükler ve çökmelere ve sayfalarınızın çökmesine neden olur.
  • Uygulama Katmanı Saldırıları – İnterneti oluşturan ve her biri bilgi göndermek için farklı protokoller kullanan yedi dikey katman vardır. Bu, Açık Sistemler Ara Bağlantı modeli olarak bilinir ve ağların nasıl çalıştığının bir temsilidir. Bu modelin son ve yedinci katmanı, Uygulama Katmanı olarak bilinir. Yedinci katman, en çok aşina olunan katmandır ve temel web tarama ve e-posta hizmetlerinden gelen HTTP ve SMTP iletişimlerini işler. Uygulama katmanına yapılan DDoS saldırıları, bu seviyedeki tüm kaynakları bunaltma ve tüketme çabalarında kötü niyetli faaliyetleri gerçek insan davranışı olarak maskeler. Gerçek etkinliği taklit etmeye çalıştıkları için bu saldırıları tespit etmek çok daha zordur.
  • Protokol Saldırıları – Protokol saldırıları, hizmetleri tam sayılarla kapatmak yerine, sahte IP adreslerinden ping istekleri göndererek kaynakları tıkamaya odaklanır. Bu saldırılar sunucunuza bu yanlış adreslerle istek gönderir ve sunucunuz yanıt vermeye çalıştığında, yanıt almayı umarak durmadan beklerler veya gereksiz yere büyük isteklerle geri dönerler. Bu, diğer istekleri ve hizmetleri yürütmekten ve tamamlamaktan kaynaklanan kaynakları tıkar.

Neden DDoS korumasına ihtiyacınız var?

Arbor Networks, güvenlik raporunda, önceki yıllara göre DDoS saldırılarında önemli bir artış tespit etti. 2015 yılında, Servis Sağlayıcıların %44'ü, önceki %38'den bir artışla, ayda 21'den fazla saldırı kaydetti. Sürekli bağlantı ve anında erişim talebiyle, DDoS saldırıları web sitenizi her zaman çökertiyorsa, müşteriler hizmetinizden caydırılabilir. Rapor, yalnızca VOIP endüstrisinde, sağlayıcılara yönelik DDoS saldırılarının sayısının 2014'teki tüm saldırıların yalnızca %9'undan 2015'te %19'a yükseldiği sonucuna vardı.

Çalışmaya göre, DDoS saldırılarının arkasındaki en büyük motivasyon, “oyun” ve “suçlu gasp girişimleri” ile “saldırı yetenekleri sergileyen suçlular” gibi görünüyor. Bu doğru – cezai gasp. Bilgisayar korsanlarının bir tehdit olarak küçük, uyarı niteliğindeki DDoS saldırılarını ve ardından hizmetleri daha yoğun kesintiye uğratma tehdidi içeren bir fidye e-postası göndermesi alışılmadık bir durum değildir.

Yalnızca hizmet akışınızı kesintiye uğratmakla kalmazlar, aynı zamanda Arbor Networks, kötü amaçlı yazılım bulaşması, bilgi hırsızlığı ve hatta dolandırıcılık gibi diğer kötü amaçlı etkinlikleri maskeleme girişimi olarak daha sık bir sis perdesi olarak kullanılan DDoS saldırılarında bir artış olduğunu da kaydetti.

DDoS Azaltma Nasıl Çalışır?

Doğaları gereği, DDoS saldırılarının meydana gelmesiyle baş etmek çok zordur. En iyi savunma hattı, gelen verileri aktif olarak analiz eden ve yanlış veya kötü niyetli istekleri azaltan önlemleri proaktif olarak benimsemek ve ayarlamaktır. Ancak, en iyi DDoS korumasını seçmek, saldırılar kadar bunaltıcı olabilir ve bu korumaların yalnızca içerdiği özellikleri değil, yöntemlerini ve destek ağlarını da not etmek önemlidir. Bir hizmet, büyük hacmi kaldırabilecek uygun bir destekleyici ağ olmadan en iyi özellikleri ve yöntemleri sunabilirken, koruma başarısız olacaktır.

- Saldırı altında mısın?

Öncelikle hizmetinizin gerçekten bir DDoS saldırısının kurbanı olup olmadığını belirlemek önemlidir – koruma, iyi trafiği (müşterileriniz) kötü trafikten (saldırı) ayırt edebilmelidir. Azaltma hizmeti yalnızca trafiği algılar ve gelen tüm istekleri kapatırsa, web sayfanıza veya hizmetinize erişemeyen meşru kullanıcılarla aynı sorunu yaşarsınız. İşte burada Bot Ayırt Etme ve Derin Paket Denetimi hizmetleri devreye giriyor, bu yöntemler iyi ve kötü trafiği ayırt etmek için geliştirilmiştir.

-Kötü trafiği yeniden yönlendirin

Bir kez tanındığında, kötü trafik düzgün bir şekilde azaltılmalı ve sunucunuzdan yeniden yönlendirilmelidir. Burada bir koruma ağının gücü ve seviyesi devreye girer. Tüm kötü ping'ler sizden alınacak ve azaltma altyapısı aracılığıyla koruma hizmetinin kendisine filtrelenecektir. Bu kötü trafik, koruma hizmetinizin Güvenlik Operasyon Merkezleri aracılığıyla filtrelenir. Çok zayıf bir ağ ve çok az merkezle, koruma hizmeti talep akışıyla baş edemeyecek. Bu, özünde, saldırılara karşı gerçek korumayı geçersiz kılacaktır. Bu nedenle, koruma sağlayıcıları düşünülürken bu güvenlik operasyonlarının veya temizleme merkezlerinin sayısını ve yerini karşılaştırmak önemlidir.

-Korumanızı kullanmak

Çoğu koruma hizmeti işletmenizin ihtiyaçlarına göre özelleştirilebilir olduğundan, DDoS korumasını nasıl kuracağınız ve sürdüreceğiniz büyük ölçüde değişebilir. Önem düzeyine bağlı olarak, korumanız her zaman ve her zaman açık, belirli zamanlarda aralıklı olarak veya hatta açılıp kapatılarak çalışabilir. Farklı dağıtım yöntemleri, bulut tabanlı, yerinde donanımla veya her ikisini de kullanan hibrit bir modelle hizmetlerin nasıl çalışmasını istediğinize göre değişir. Uygun dağıtım yöntemini seçmek, işletmenizin büyüklüğüne, korumanın aciliyetine ve hatta BT yeteneklerine göre değişiklik gösterecektir. Yerinde donanım, ek yerinde destek gerektirebilir ve küçük BT ekiplerinin üstesinden gelemeyeceği kadar fazla olabilir. Bu arada, çoğu bulut hizmeti sağlayıcı tarafından tamamen korunacak ve bir saldırıdan haberdar olduğunuzda korumayı değiştirmek yerine bir saldırı meydana geldiğinde sizi uyaracaktır.

En İyi 6 DDoS Azaltma Çözümünü Karşılaştırın

DDoS saldırılarının ne olduğuna ve nasıl azaltılabileceğine dair sağlam bir anlayışla, etkinliklerini belirlemek için piyasadaki farklı çözüm tekliflerini yakından analiz etmek önemlidir. Daha önce tartışıldığı gibi, korumanın yalnızca uygun koruma yöntemlerini kullanması değil, herhangi bir saldırıyı uygun şekilde azaltmak için yeterli ağ desteğine sahip olması önemlidir. Basit özelliklerin ötesinde, korumanın emrindeki güvenlik operasyon merkezlerinin miktarını ve ağ kapasitesini not etmek önemlidir.

Çok az güvenlik merkezi veya çok az ağ kapasitesi ile, trafiğin gönderileceği hiçbir yer olmadığı için en iyi azaltma araçları bir saldırıyı düzgün bir şekilde önleyemez. Bunu anlamanın kolay bir yolu, onu bir köprü geçiş gişesine bağlamaktır. Arabaların durmasını ve geçiş ücreti ödemesini gerektirmeyen hızlı giriş noktaları, daha hızlı geçişe izin verir, ancak giriş noktalarının miktarı 2 veya 3 ile sınırlıysa, yoğun saat geldiğinde araba akışı sınırlı sayıda girişe yönlendirilecektir. puan. Daha fazla giriş noktasına izin verecek uygun altyapı olmadan, sistem bunalmış hale gelir ve daha hızlı ödeme sistemlerinin avantajı ortadan kalkar.

DDoS saldırılarını simüle etmek zordur ve her bir koruma hizmetini test etmek tamamen mümkün değildir. Her bir sağlayıcının tekliflerini ayrıştırmak için, kendi bireysel web sayfalarından, ayrıca bağımsız araştırma ve sağlayıcılarla iletişimden bilgi sağladık. Aşağıda en öne çıkan hizmetleri ve bunların karşılaştırılabilir özelliklerini gösteren bir tablo bulacaksınız.

çardak-120bulut parlaması-120dos-120Kapsül-120Gigenet
Güvenlik Operasyon Merkezi Sayısı 4 42 4 27 3 5
Ağ Kapasitesi (saniyede TB olarak ölçülür) 1 Yok 1 1.5 0,5 1.7
güvenlik duvarı Numara Evet Evet Evet Numara Numara
Otomatik Bot Ayırt Etme Evet Evet Evet Evet Evet Evet
Derin Paket Denetimi Evet Yok Evet Evet Evet Evet
DNS Yönlendirme Evet Evet Evet Evet Evet Evet
Web Proxy'si Numara Evet Evet Evet Evet Evet
Gerçek zamanlı izleme Evet Evet Evet Evet Evet Evet
IP Engelleme Evet Evet Evet Evet Evet Evet
Her zaman Evet Evet Evet Evet Evet Evet
Bulut Tabanlı Koruma Evet Evet Evet Evet Evet Evet
Hibrit Koruma Evet Numara Numara Evet Evet Evet
Yerinde izleme Evet Numara Numara Evet Numara Numara
7/24 Müşteri Hizmetleri Evet Evet Evet Evet Evet Evet
E-posta desteği Evet Evet Evet Evet Evet Evet
Telefon Desteği Evet Evet Evet Evet Evet Evet
Canlı Web Sohbeti Numara Numara Evet Evet Evet Numara
Daha fazla bilgi Daha fazla detay Daha fazla detay Daha fazla detay Daha fazla detay Daha fazla detay Daha fazla detay