کمیته رکن چهارم – شرکت امنیتی ایمپروا اینکاپوسلا میگوید که یک حمله منع سرویس توزیعشده با قدرت ۴۷۰ گیگابیت در ثانیه در اوایل ماه ژوئن انجام شد که از ۹ نوع مختلف بار داده استفاده میکرد.
به گزارش کمیته رکن چهارم،به گفته شرکت امنیتی ایمپروا اینکاپوسلا، حملهای در ۱۴ ژوئن اتفاق افتاد و یک شرکت قمارخانه چینی را هدف قرار داد که بزرگترین تهاجم از نوع حملات منع سرویس توزیعشده بود که این شرکت به خنثیسازی آن پرداخته است. درحالیکه شرکت ایمپروا میگوید که این حمله بهلحاظ «پیچیدگی» به دیگر تهدیدهای DDoS که آنها دیدهاند نمیرسد اما شرح میدهد که حملات گسترده دیگر که روزانه در هفته رخ میدهند منجر به ایجاد یک حمله DDoS بزرگ شدهاست.
ایمپروا شرح میدهد که این حادثه با ۲۵۰ گیگابیت در ثانیه شروع شدهاست که یکی از بزرگترین حوادث رخ داده از ابتدای امسال بودهاست. در عین حال محققان میگویند که این حمله بهآرامی در طول ساعات بعدی گسترش یافته و در نقطه اوج به ۴۷۰ گیگابیت در ثانیه رسیده سپس در ۳۰ دقیقه بعد کمکم روندی رو به کاهش گذاشتهاست. این حمله حدود چهار ساعت به طول انجامیده است.
از دیدگاه لایه شبکه این حمله پیچیده بودهاست چراکه از ترکیب ۹ بسته مختلف استفاده کردهاست که در ابتدا ترافیک حجیم توسط SYN ایجاد شدهاست اما سپس به بار داده UDP و TCP عمومی تغییر یافتهاست.
محققان ایمپروا توضیح میدهند که حملاتی با ۹ بردار بسیار نادر هستند و تنها ۰.۲ درصد از همه حملات لایه شبکه را علیه مشتریان شرکتها شامل میشوند.
ایده اصلی پشت حملات چندبرداری این است که خدمات و سامانههای کاهش خطر را از طریق ایجاد تغییر میان انواع بار داده دور بزنند و این کاری است که عوامل پشت این حادثه DDoS بهخوبی از پس آن برآمدهاند. آنها به بار داده کوچکتر تغییر وضعیت دادهاند تا بتوانند تعداد بستهها در ثانیه را افزایش دهند و موفق شدند تا این کار را با رسیدن به ۱۱۰ میلیون بسته در ثانیه کمی قبل از به پایان رسیدن حمله انجام دهند.
محققان شرکت ایمپروا توضیح میدهند که «استفاده از بار داده کوچکتر برای رسیدن به نرخ حمل بالای ارسال یک تاکتیک عمومی در بسیاری از حملاتی است که ما امسال به مقابله با آنها پرداختهایم. این کار کمک میکند تا آنها بتوانند حداکثر قدرت پردازش ابزارهای کاهش خطر امروزی را مصرفکنند که یکی از نقاط ضعف عمومی فعلی آنها است.»
برای کاهش خطر این حمله، این شرکت امنیتی ترافیک حمله را از طریق کارگزارهای پالایشکننده خود مسیردهی کرد و سپس به استفاده از یک بازرسی دقیق بسته (DPI) روی آورد تا به پالایش ترافیک مخرب بپردازد. در واقع این شرکت اشاره میکند که این کار دقیقاً تاکتیکی است که این شرکت برای همه حملات DDoS استفادهمیکند و این در حالی است که به نظر نمیرسید آنها کوتاه آمدهباشند: آنها هر چهار ساعت با بیش از ۵۰ گیگابیت در ثانیه و هر هشت ساعت با بیش از ۸۰ گیگابیت بر ثانیه حمله مواجه میشدند.
با این حال آنچه که شرکت ایمپروا میخواهد بر روی آن تأکید کند این است که حتی حملات DDoS نظیر حملهای که در شروع سال به قدرت ۶۰۰ گیگابیت علیه BBC.com صورت گرفت، نیز میتوانند با استفاده از این شیوه کاهش یابند.
محققان ایمپروا میگویند: «ما میخواهیم روشن سازیم که تفاوتی میان خنثیسازی حملات لایه شبکه با قدرتهای ۳۰۰، ۴۰۰ یا ۵۰۰ گیگابیت وجود ندارد. آنها حملات و تهدیدهایی مشابه هم هستند و همه آنها ماهیت مشابهی دارند. حملات بزرگتر، خطرناکتر از حملات کوچکتر نیستند. همه آنچه که شما به آن نیاز دارید داشتن یک قایق بزرگتر است».
حتی اگر فرایند خنثیسازی حملات DDoS صرفنظر از اندازه حملات یکسان باشند، واضح است که عوامل آنها بهصورت پیوسته در حال افزایش پیچیدگی این حملات برای گذشت از سد راهکارهای خنثیسازی هستند. درحالیکه حملاتی با چند بردار در حال افزایش هستند، مهاجمان از پروتکلها و روشهای مختلف برای انعکاس و تقویت آنها استفاده میکنند و شروع به استفاده از دستگاههای اینترنت اشیاء نظیر دوربینهای مداربسته برای انجام حملات DDoS کردهاند.
مرجع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات