شناسایی حمله گسترده DDoS با قدرت ۴۷۰ گیگابیت در ثانیه

ddosکمیته رکن چهارم – شرکت امنیتی ایمپروا اینکاپوسلا می‌گوید که یک حمله‎ منع سرویس توزیع‌شده با قدرت ۴۷۰ گیگابیت در ثانیه در اوایل ماه ژوئن انجام شد که از ۹ نوع مختلف بار داده استفاده می‌کرد.

به گزارش کمیته رکن چهارم،به گفته شرکت امنیتی ایمپروا اینکاپوسلا، حمله‌ای در ۱۴ ژوئن اتفاق افتاد و یک شرکت قمارخانه‎ چینی را هدف قرار داد که بزرگ‌ترین تهاجم از نوع حملات منع سرویس توزیع‌شده بود که این شرکت به خنثی‌سازی آن پرداخته است. درحالی‌که شرکت ایمپروا می‌گوید که این حمله به‌لحاظ «پیچیدگی» به دیگر تهدیدهای DDoS که آنها دیده‌اند نمی‌رسد اما شرح می‌دهد که حملات گسترده‎ دیگر که روزانه در هفته رخ می‌دهند منجر به ایجاد یک حمله DDoS بزرگ شده‌است.

ایمپروا شرح می‌دهد که این حادثه با ۲۵۰ گیگابیت در ثانیه شروع شده‌است که یکی از بزرگ‌ترین حوادث رخ داده از ابتدای امسال بوده‌است. در عین ‌حال محققان می‌گویند که این حمله به‌آرامی در طول ساعات بعدی گسترش یافته و در نقطه‎ اوج به ۴۷۰ گیگابیت در ثانیه رسیده سپس در ۳۰ دقیقه‎ بعد کم‌کم روندی رو به کاهش گذاشته‌است. این حمله حدود چهار ساعت به طول انجامیده است.

از دیدگاه لایه‎ شبکه این حمله پیچیده بوده‌است چراکه از ترکیب ۹ بسته مختلف استفاده کرده‌است که در ابتدا ترافیک حجیم توسط SYN ایجاد شده‌است اما سپس به بار داده UDP و TCP عمومی تغییر یافته‌است.

محققان ایمپروا توضیح می‌دهند که حملاتی با ۹ بردار بسیار نادر هستند و تنها ۰.۲ درصد از همه حملات لایه شبکه را علیه مشتریان شرکت‌ها شامل می‌شوند.

ایده اصلی پشت حملات چند‌برداری این است که خدمات و سامانه‌های کاهش خطر را از طریق ایجاد تغییر میان انواع بار داده دور بزنند و این کاری است که عوامل پشت این حادثه ‎ DDoS به‌خوبی از پس آن برآمده‌اند. آ‌نها به بار داده‎ کوچک‌تر تغییر وضعیت داده‌اند تا بتوانند تعداد بسته‌ها در ثانیه را افزایش دهند و موفق شدند تا این کار را با رسیدن به ۱۱۰ میلیون بسته در ثانیه کمی قبل از به پایان رسیدن حمله انجام دهند.

محققان شرکت ایمپروا توضیح می‌دهند که «استفاده از بار داده‎ کوچک‌تر برای رسیدن به نرخ حمل بالای ارسال یک تاکتیک عمومی در بسیاری از حملاتی است که ما امسال به مقابله با آنها پرداخته‎ایم. این کار کمک می‌کند تا آنها بتوانند حداکثر قدرت پردازش ابزارهای کاهش خطر امروزی را مصرف‌کنند که یکی از نقاط ضعف عمومی فعلی آنها است.»

برای کاهش خطر این حمله، این شرکت امنیتی ترافیک حمله را از طریق کارگزارهای پالایش‌کننده خود مسیردهی کرد و سپس به استفاده از یک بازرسی دقیق بسته (DPI) روی آورد تا به پالایش ترافیک مخرب بپردازد. در واقع این شرکت اشاره می‌کند که این کار دقیقاً تاکتیکی است که این شرکت برای همه‎ حملات DDoS استفاده‌می‌کند و این در حالی است که به نظر نمی‌رسید آنها کوتاه آمده‌باشند: آنها هر چهار ساعت با بیش از ۵۰ گیگابیت در ثانیه و هر هشت ساعت با بیش از ۸۰ گیگابیت بر ثانیه حمله مواجه می‌شدند.

با این ‌حال آنچه که شرکت ایمپروا می‌خواهد بر روی آن تأکید کند این است که حتی حملات DDoS نظیر حمله‌ای که در شروع سال به قدرت ۶۰۰ گیگابیت علیه BBC.com صورت گرفت، نیز می‌توانند با استفاده از این شیوه کاهش یابند.

محققان ایمپروا می‌گویند: «ما می‌خواهیم روشن سازیم که تفاوتی میان خنثی‌سازی حملات لایه شبکه با قدرت‌های ۳۰۰، ۴۰۰ یا ۵۰۰ گیگابیت وجود ندارد. آنها حملات و تهدیدهایی مشابه هم هستند و همه‎ آنها ماهیت مشابهی دارند. حملات بزرگ‌تر، خطرناک‌تر از حملات کوچک‌تر نیستند. همه‎ آنچه که شما به آن نیاز دارید داشتن یک قایق بزرگ‌تر است».

حتی اگر فرایند خنثی‌سازی حملات DDoS صرف‌نظر از اندازه‎ حملات یکسان باشند، واضح است که عوامل آنها به‌صورت پیوسته در حال افزایش پیچیدگی این حملات برای گذشت از سد راهکارهای خنثی‌سازی هستند. درحالی‌که حملاتی با چند بردار در حال افزایش هستند،‌ مهاجمان از پروتکل‌ها و روش‌های مختلف برای انعکاس و تقویت آنها استفاده می‌کنند و شروع به استفاده از دستگاه‌های اینترنت اشیاء نظیر دوربین‌های مداربسته برای انجام حملات DDoS کرده‌اند.
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.