Το Palo Alto έχει προστασία DDOS?
Ο Palo Alto προειδοποιεί την ευπάθεια τείχους προστασίας που χρησιμοποιείται στην επίθεση DDOS στον πάροχο υπηρεσιών
“Θα πρέπει να υπάρχει ένας αυτόματος τρόπος για να το διαμορφώσετε για να παρακολουθείτε την κυκλοφορία και να αποφασίσετε ποια είναι μια επίθεση και ποια δεν είναι. Στο Arbor, πρέπει να τροποποιήσετε και να ρυθμίσετε όλες τις παραμέτρους με μη αυτόματο τρόπο, ενώ στο Propector DDOS, μπορείτε να επιλέξετε τις χαμηλότερες παραμέτρους και κατά τη διάρκεια των εβδομάδων, ο προστάτης DDOS του ελέγχου θα μάθει την κυκλοφορία και στη συνέχεια μπορείτε να σφίξετε μερικές από τις παραμέτρους για να αποφασίσετε ποια κυκλοφορία είναι τακτική και ποιος είναι κακόβουλος.”” Η περιφερειακή υποστήριξη εδώ στην Αφρική θα μπορούσε να βελτιωθεί, όπως το μάρκετινγκ και οι διαχειριστές λογαριασμών.”” Η βελτίωση θα ήταν να παράσχουμε πληροφορίες σχετικά με τον τρόπο με τον οποίο γίνεται η τιμολόγηση σε διαφορετικά επίπεδα πελατών.”” Η λύση Η υποστήριξη πληροφορικής χρειάζεται βελτίωση.”” Ένα ζήτημα που πρέπει να αντιμετωπίσει τις πληροφορίες σχετικά.”” Η λύση θα μπορούσε να είναι πιο κοκκώδη για να συμπεριλάβει τα κούτσουρα ανά δευτερόλεπτο και την ενισχυμένη παρακολούθηση αγωγών για άδειες δρομολογητή.”” Θα πρέπει να βελτιώσουν το τμήμα αναφοράς και να το κάνουν λίγο πιο λεπτομερές. Θα ήθελα να έχω πολύ καλύτερες και πιο λεπτομερείς αναφορές.”” Η αποκρυπτογράφηση SSL του ARBOR είναι σύγχυση και χρειάζεται εξωτερικές κάρτες για να εγκατασταθούν στις συσκευές. Αυτή δεν είναι η καλύτερη λύση από αρχιτεκτονική άποψη για την προστασία του HTTPS και κάθε άλλου πρωτοκόλλου που είναι κρυπτογραφημένο SSL.«
Περίληψη του άρθρου
1. Η άρνηση της υπηρεσίας (DOS) και οι κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDOs) έχουν γίνει κοινά προβλήματα για τις επιχειρήσεις όλων των μεγεθών.
2. Οι εκστρατείες DDOS χρησιμοποιούνται συνήθως από τους hacktivists για να διαταράξουν τις εταιρείες -στόχους ή τις κυβερνητικές υπηρεσίες.
3. Τα botnets που ελέγχονται από εγκληματικές ομάδες μπορούν να στρατολογήσουν χιλιάδες ή εκατομμύρια μολυσμένα μηχανήματα για παγκόσμιες επιθέσεις DDoS.
4. Η υπεράσπιση των επιθέσεων DDoS αποτελεί αναπόσπαστο μέρος οποιασδήποτε στρατηγικής πρόληψης απειλών πληροφορικής.
5. Οι ISP διαδραματίζουν καθοριστικό ρόλο στην πρόληψη των επιθέσεων DDoS με τη φιλτράρισμα ή την κυκλοφορία Blackholing πριν φθάσει στο δίκτυο -στόχο.
6. Τα προφίλ προστασίας DDOS στο τείχος προστασίας της επόμενης γενιάς Palo Alto Networks επιτρέπουν τον έλεγχο διαφόρων τύπων πλημμυρών κυκλοφορίας.
7. Τα προφίλ προστασίας DOS επιτρέπουν την ρύθμιση ανεξάρτητων ορίων σε συνεδρίες συνολικών και ιδίων πηγών.
8. Τα δίκτυα Palo Alto μπορούν να εντοπίσουν και να αποκλείσουν εργαλεία DDOS όπως το Loic, το Trinoo και άλλα.
9. Τα προφίλ προστασίας ευπάθειας στα δίκτυα Palo Alto υπερασπίζονται την εκμετάλλευση που μπορούν να οδηγήσουν σε συνθήκες DOS.
10. Ο έλεγχος των botnets είναι απαραίτητος για να αποφευχθεί η συμβολή σε επιθέσεις DDo αλλού.
Ερωτήσεις και απαντήσεις
1. Πώς μπορούν να προληφθούν οι επιθέσεις DDoS?
Οι επιθέσεις DDOS μπορούν να προληφθούν με την εφαρμογή μιας ισχυρής αμυντικής στρατηγικής που περιλαμβάνει προληπτικά μέτρα όπως η παρακολούθηση της κυκλοφορίας και ο καθορισμός παραμέτρων για τον εντοπισμό των επιθέσεων αυτόματα.
2. Ποιες βελτιώσεις χρειάζονται στην περιφερειακή υποστήριξη των δικτύων Palo Alto στην Αφρική?
Η περιφερειακή υποστήριξη στην Αφρική, ιδιαίτερα το μάρκετινγκ και τη διαχείριση λογαριασμών, χρειάζεται βελτίωση για να εξασφαλίσει καλύτερες υπηρεσίες και υποστήριξη για τους πελάτες.
3. Πώς μπορούν τα δίκτυα Palo Alto να παρέχουν πληροφορίες σχετικά με την τιμολόγηση για διαφορετικά επίπεδα πελατών?
Τα δίκτυα Palo Alto θα πρέπει να παρέχουν λεπτομερείς πληροφορίες σχετικά με τον τρόπο με τον οποίο η τιμολόγηση γίνεται για τους πελάτες σε διαφορετικά επίπεδα για τη βελτίωση της διαφάνειας και της εμπειρίας των πελατών.
4. Ποια περιοχή της λύσης απαιτεί βελτίωση όσον αφορά την υποστήριξη πληροφορικής?
Η υποστήριξη πληροφορικής της λύσης χρειάζεται βελτίωση για την αντιμετώπιση οποιωνδήποτε ζητημάτων ή αφορά αμέσως και αποτελεσματικά.
5. Είναι η Arbor να λαμβάνει τα κατάλληλα μέτρα σε απάντηση στις αναφερόμενες επιθέσεις?
Έχουν αναφερθεί αναφορές ότι η Arbor δεν λαμβάνει καμία ενέργεια σε απάντηση στις επιθέσεις, γεγονός που εγείρει ανησυχίες και πρέπει να αντιμετωπιστεί για καλύτερη ασφάλεια.
6. Πώς μπορεί η λύση του Arbor να είναι πιο κοκκώδη για καλύτερη παρακολούθηση?
Η λύση του Arbor μπορεί να είναι πιο κοκκώδη, συμπεριλαμβάνοντας χαρακτηριστικά όπως αρχεία καταγραφής ανά δευτερόλεπτο και ενισχυμένη παρακολούθηση αγωγών για άδειες δρομολογητή.
7. Ποιες βελτιώσεις χρειάζονται στο τμήμα αναφοράς των δικτύων Palo Alto?
Τα δίκτυα Palo Alto θα πρέπει να βελτιώσουν το τμήμα αναφοράς παρέχοντας λεπτομερέστερες και ολοκληρωμένες αναφορές για καλύτερη ανάλυση και ιδέες.
8. Πώς χρειάζεται η αποκρυπτογράφηση SSL του Arbor?
Η αποκρυπτογράφηση SSL της ARBOR προκαλεί σύγχυση και απαιτεί την εγκατάσταση εξωτερικών καρτών σε συσκευές, η οποία δεν είναι η πιο ιδανική λύση για την προστασία του HTTP και άλλων πρωτοκότων που έχουν ενσωματωθεί σε SSL.
– Προσωπική εμπειρία: Ως κάποιος που έχει ασχοληθεί με επιθέσεις DDoS, καταλαβαίνω τη σημασία της δημιουργίας μιας ολοκληρωμένης αμυντικής στρατηγικής στη θέση του. Είναι καθησυχαστικό να γνωρίζουμε ότι το Palo Alto Networks προσφέρει χαρακτηριστικά όπως τα προφίλ προστασίας DDoS και την ικανότητα να μπλοκάρουν τα εργαλεία DDOS. Επιπλέον, η έμφαση στη συνεργασία με τους ISPs για την αποτροπή της επίτευξης της κυκλοφορίας DDoS είναι κρίσιμη. Ωστόσο, οι βελτιώσεις σε τομείς όπως η περιφερειακή υποστήριξη, η διαφάνεια της τιμολόγησης, η υποστήριξη πληροφορικής και η αναφορά μπορούν να ενισχύσουν περαιτέρω την αποτελεσματικότητα της λύσης. Συνολικά, η εφαρμογή ισχυρών μέτρων πρόληψης DDOS είναι απαραίτητη στο σημερινό τοπίο στον κυβερνοχώρο.
Ο Palo Alto προειδοποιεί την ευπάθεια τείχους προστασίας που χρησιμοποιείται στην επίθεση DDOS στον πάροχο υπηρεσιών
“Θα πρέπει να υπάρχει ένας αυτόματος τρόπος για να το διαμορφώσετε για να παρακολουθείτε την κυκλοφορία και να αποφασίσετε ποια είναι μια επίθεση και ποια δεν είναι. Στο Arbor, πρέπει να τροποποιήσετε και να ρυθμίσετε όλες τις παραμέτρους με μη αυτόματο τρόπο, ενώ στο Propector DDOS, μπορείτε να επιλέξετε τις χαμηλότερες παραμέτρους και κατά τη διάρκεια των εβδομάδων, ο προστάτης DDOS του ελέγχου θα μάθει την κυκλοφορία και στη συνέχεια μπορείτε να σφίξετε μερικές από τις παραμέτρους για να αποφασίσετε ποια κυκλοφορία είναι τακτική και ποιος είναι κακόβουλος.”” Η περιφερειακή υποστήριξη εδώ στην Αφρική θα μπορούσε να βελτιωθεί, όπως το μάρκετινγκ και οι διαχειριστές λογαριασμών.”” Η βελτίωση θα ήταν να παράσχουμε πληροφορίες σχετικά με τον τρόπο με τον οποίο γίνεται η τιμολόγηση σε διαφορετικά επίπεδα πελατών.”” Η λύση Η υποστήριξη πληροφορικής χρειάζεται βελτίωση.”” Ένα ζήτημα που πρέπει να αντιμετωπίσει τις πληροφορίες σχετικά.”” Η λύση θα μπορούσε να είναι πιο κοκκώδη για να συμπεριλάβει τα κούτσουρα ανά δευτερόλεπτο και την ενισχυμένη παρακολούθηση αγωγών για άδειες δρομολογητή.”” Θα πρέπει να βελτιώσουν το τμήμα αναφοράς και να το κάνουν λίγο πιο λεπτομερές. Θα ήθελα να έχω πολύ καλύτερες και πιο λεπτομερείς αναφορές.”” Η αποκρυπτογράφηση SSL του ARBOR είναι σύγχυση και χρειάζεται εξωτερικές κάρτες για να εγκατασταθούν στις συσκευές. Αυτή δεν είναι η καλύτερη λύση από αρχιτεκτονική άποψη για την προστασία του HTTPS και κάθε άλλου πρωτοκόλλου που είναι κρυπτογραφημένο SSL.«
Λήψη λαβής σε DDOS
Η άρνηση των υπηρεσιών (DOS) και οι κατανεμημένες επιθέσεις άρνησης-υπηρεσίας (DDOs) έχουν γίνει όλο και πιο συνηθισμένα προβλήματα για τις επιχειρήσεις όλων των μεγεθών. Οι εκστρατείες DDOS χρησιμοποιούνται συνήθως από τους hacktivists για να ντρέπονται ή να διαταράξουν με άλλο τρόπο μια εταιρεία -στόχο ή κυβερνητική υπηρεσία. Δυστυχώς, το πρόβλημα δεν’να σταματήσω εκεί. Τα botnets που ελέγχονται από εγκληματικές ομάδες μπορούν να στρατολογήσουν χιλιάδες και ακόμη και εκατομμύρια μολυσμένα μηχανήματα για να συμμετάσχουν σε μια πραγματικά παγκόσμια επίθεση DDOS, επιτρέποντας στη συμμορία να εξαπολύσει ουσιαστικά ένα λύτρα από το δίκτυο -στόχο σε αντάλλαγμα για να σταματήσει την επίθεση. Ανεξάρτητα από την πηγή, η υπεράσπιση ενός δικτύου από αυτές τις επιθέσεις DDoS έχει γίνει αναπόσπαστο μέρος οποιασδήποτε στρατηγικής πρόληψης απειλών πληροφορικής. Ενώ’Το T ισχυρίζεται ότι είναι μια λύση από άκρο σε άκρο για τη διακοπή των επιθέσεων DDoS (τίποτα δεν είναι πραγματικά), υπάρχουν πολλά χαρακτηριστικά στο Firewall Networks Palo Alto Networks ότι οι ομάδες ασφαλείας θα πρέπει να ενσωματωθούν στη στρατηγική τους Counter-DDOS. Αφήνω’να ρίξετε μια γρήγορη ματιά στο πώς θα μπορούσε να φανεί μια συνολική στρατηγική DDOS.
Κρατήστε τις επιθέσεις DOS όσο το δυνατόν πιο μακριά από το δίκτυο
Ενώ φυσικά τείνουμε να επικεντρωθούμε στις προστασίες που μπορούμε να παρέχουμε στα δίκτυα Palo Alto, είναι πολύ σημαντικό να αναγνωρίσουμε ότι η προστασία DDoS πρέπει να ξεκινήσει πριν η κυκλοφορία φτάσει ποτέ στο δίκτυό σας. Οι ISP είναι όλο και πιο σημαντικοί εταίροι στην καταπολέμηση των DDo και έχουν τη δυνατότητα να κρατήσουν κάποια κυκλοφορία DDoS από την επίτευξη του προβλεπόμενου στόχου. Οι ISP μπορούν να παρακολουθούν τους συνδέσμους του Διαδικτύου και μπορούν να φιλτράρουν ή να κυκλοφορούν στην κυκλοφορία για να προστατεύσουν το δίκτυο πελατών. Η προετοιμασία για το DDOS απαιτεί πραγματικά να κοιτάξουμε πέρα από τη δική μας περίμετρο και η συνεργασία με τον ISP σας είναι ένας πολύ καλός τρόπος για να διατηρήσετε την κυκλοφορία DOS όσο το δυνατόν πιο μακριά από το δίκτυό σας.
Προφίλ προστασίας DDOS
Φυσικά, οι προσπάθειες DOS θα καταλήξουν τελικά στο κατώφλι σας και θα πρέπει να αποκρούσετε την επίθεση και να προστατεύσετε τα περιουσιακά σας στοιχεία. Αυτό είναι όπου τα προφίλ προστασίας DOS στο τείχος προστασίας της επόμενης γενιάς είναι ιδιαίτερα ισχυρά. Τα προφίλ DOS σας επιτρέπουν να ελέγχετε διάφορους τύπους πλημμυρών κυκλοφορίας, όπως οι πλημμύρες Syn Floods, UDP και ICMP. Μπορείτε επίσης να ορίσετε κανόνες για τον μέγιστο αριθμό ταυτόχρονων συνεδριών για να διασφαλίσετε ότι οι συνεδρίες μπορούν’και οι πόροι επίσης. Ωστόσο, η πραγματική δύναμη των προφίλ προστασίας DOS είναι η ικανότητα να ορίζονται ανεξάρτητα όρια σε συνολικά και συνεδρίες ίδιου πηγαίου σήματος. Για παράδειγμα, μπορείτε να ορίσετε ένα συνολικό ανώτατο όριο πακέτων SYN που πρέπει να επιτρέπεται που ισχύει για όλες τις συσκευές που προστατεύονται από έναν συγκεκριμένο κανόνα. Στη συνέχεια, μπορείτε να ορίσετε έναν πολύ πιο στοχοθετημένο κανόνα για τα συνολικά πακέτα SYN που θα πρέπει να επιτρέπεται σε μια συγκεκριμένη διεύθυνση IP. Μπορείτε να τα εφαρμόσετε “ταξινομημένος” Κανόνες που βασίζονται σε προέλευση IP, προορισμού IP ή ζεύγος προέλευσης-απόρριψης. Συνδυάζοντας τη συνολική και ταξινομημένη προστασία DOS, μπορείτε να δημιουργήσετε μεγάλη προστασία όχι μόνο για το δίκτυο γενικά αλλά και για τα κρίσιμα συστήματα και υπηρεσίες που μπορεί το δίκτυο’να ζεις χωρίς.
Ανίχνευση εργαλείων DDoS
Το επόμενο βήμα είναι η αναγνώριση και το μπλοκ εργαλείων DDOS που χρησιμοποιούνται από τους επιτιθέμενους. Οι ομάδες hacktivist συχνά θα βασίζονται σε πολύ απλά εργαλεία ή εύκολα διανεμημένα σενάρια που μπορούν να χρησιμοποιηθούν από χρήστες με βασικές δεξιότητες πληροφορικής. Το Loic (το Cannon Ion Low-Orbit) υπήρξε ένα δημοφιλές εργαλείο σε διάφορα ανώνυμα έργα καθώς και σε άλλες εργασίες hacktivist. Το Palo Alto Networks είναι σε θέση να εντοπίσει επιθέσεις που οδηγούνται από Loic, Trinoo και άλλους και αυτόματα εμποδίζει την κυκλοφορία DDoS στο τείχος προστασίας.
Αποκλεισμός των εκμεταλλεύσεων DOS
Το απλούστερο βήμα είναι να μπλοκάρει τις εκμεταλλεύσεις που μπορούν να οδηγήσουν σε συνθήκες DOS. Τα προφίλ προστασίας ευπάθειας Palo Alto Networks παρέχουν ενσωματωμένη προστασία από πάνω από 400 διαφορετικά τρωτά σημεία τόσο σε διακομιστές όσο και σε πελάτες που προκαλούν κατάργηση άρνησης υπηρεσίας. Η υπεράσπιση εναντίον αυτών των τρωτών σημείων είναι σχετικά ευθεία και είναι πιθανόν ήδη ένα στοιχείο των προφίλ πρόληψης των IP και των απειλών στις συσκευές σας Palo Alto Networks.
Έλεγχος botnets για τον έλεγχο DDOS
Ενώ το Paramount είναι προετοιμασμένο για το DDOS έναντι του δικτύου σας, είναι επίσης σημαντικό να εξασφαλιστεί ότι το δίκτυό σας δεν έχει’t συμβάλλουν σε μια επίθεση αλλού. Πολλές επιθέσεις DDoS είναι το έργο των botnets που εκμεταλλεύονται έναν στρατό μολυσμένων μηχανών για να στείλουν την κυκλοφορία σε μια συγκεκριμένη πηγή. Το Palo Alto Networks παρέχει μπλοκάρισμα της κυκλοφορίας εντολών και ελέγχου κακόβουλου λογισμικού και προσφέρει την αναφορά Botnet συμπεριφοράς για να εκθέσει συσκευές στο δίκτυο που είναι πιθανό μολυσμένο από ένα BOT. Αυτές οι προσπάθειες θα σας εξασφαλίσουν’t ΑΠΟΚΑΤΑΣΤΑΣΗ ΣΥΜΠΕΡΙΦΟΡΑΣ ΣΤΗΝ ΑΠΟΤΕΛΕΣΜΑΤΑ DDOS.
Όταν πρόκειται για DDOS είναι πάντα σημαντικό να θυμόμαστε ότι πιθανότατα δεν θα υπάρχει ποτέ μια ασημένια σφαίρα. Η διακοπή των επιθέσεων DDOS απαιτεί ένα μείγμα ισχυρών τοπικών ελέγχων ασφαλείας καθώς και προσπάθειες για να μετριάσει την επίθεση ανάντη. Η χρήση αυτών των τεχνικών με συντονισμένο τρόπο θα σας βοηθήσει να δημιουργήσετε μια συνολική προσέγγιση για την αντιμετώπιση μιας επίθεσης DDoS.
Ο Palo Alto προειδοποιεί την ευπάθεια τείχους προστασίας που χρησιμοποιείται στην επίθεση DDOS στον πάροχο υπηρεσιών
Το Palo Alto Networks παροτρύνει τους πελάτες να διορθώσουν μια σειρά προϊόντων τείχους προστασίας, αφού διαπίστωσαν ότι η ευπάθεια χρησιμοποιήθηκε σε μια κατανεμημένη επίθεση άρνησης εξυπηρέτησης (DDOS).
Στις 19 Αυγούστου, η εταιρεία έκανε όλα τα μπαλώματα διαθέσιμα για το CVE-2022-0028-το οποίο επηρεάζει τη σειρά PA, τη σειρά VM και τη σειρά CN του λογισμικού Pan-OS Firewall.
Η Palo Alto Networks δήλωσε ότι πρόσφατα έμαθε ότι μια απόπειρα αντανακλασμένη άρνηση υπηρεσίας-μια έκδοση μιας επίθεσης DDOS-εντοπίστηκε από έναν πάροχο υπηρεσιών και εκμεταλλεύτηκε τα ευαίσθητα τείχη προστασίας από πολλούς προμηθευτές, συμπεριλαμβανομένου του Palo Alto Networks.
Μια επίθεση ενίσχυσης αντανάκλασης
Η εταιρεία ασφαλείας Netscout περιέγραψε μια επίθεση ενίσχυσης αντανάκλασης ως τεχνική που χρησιμοποιούν οι χάκερς “Και οι δύο μεγεθύνουν την ποσότητα κακόβουλης κυκλοφορίας που μπορούν να δημιουργήσουν και να αποκρύψουν τις πηγές της κυκλοφορίας επίθεσης.
Αυτός ο τύπος επίθεσης DDoS κατακλύζει τον στόχο, προκαλώντας διαταραχή ή διακοπή συστημάτων και υπηρεσιών, σύμφωνα με το NetsCout.
Η εταιρεία πρόσθεσε ότι οι επιθέσεις ενίσχυσης προβληματισμού είναι επικίνδυνες επειδή οι διακομιστές που χρησιμοποιούνται για αυτούς τους τύπους επιθέσεων “Μπορεί να είναι συνηθισμένοι διακομιστές χωρίς σαφή ένδειξη ότι έχει υποβαθμιστεί, καθιστώντας δύσκολη την πρόληψη τους.”
Έχουν γίνει μια προτιμώμενη τακτική μεταξύ των εγκληματιών στον κυβερνοχώρο τα τελευταία χρόνια, επειδή απαιτούν ελάχιστη προσπάθεια για τη διεξαγωγή και τη δημιουργία τεράστιων ογκομετρικών επιθέσεων χρησιμοποιώντας μια μέτρια πηγή bots ή έναν ενιαίο ισχυρό διακομιστή, εξήγησε η Netscout.
Πρώτα τεκμηριώθηκε στις αρχές της δεκαετίας του 2000, οι επιθέσεις DDOS αρχικά πραγματοποιήθηκαν με αεροπειρατεία οικιακών υπολογιστών για να ξεκινήσουν αιτήματα σε ιστότοπους, όλα ταυτόχρονα, προκειμένου να κατακλύσουν ένα θύμα’η υποδομή φιλοξενίας.
Καθώς πέρασαν τα χρόνια, οι μεθόδους για τη διεξαγωγή επιθέσεων DDoS επίσης διαφοροποιημένες. Μία από τις πιο επικίνδυνες από αυτές τις μεθόδους ήταν η λεγόμενη “Επίθεση αντανακλαστικής ενίσχυσης DDOS.” Αυτό συμβαίνει όταν ένας εισβολέας στέλνει πακέτα δικτύου σε έναν διακομιστή τρίτου στο διαδίκτυο, ο διακομιστής επεξεργάζεται και δημιουργεί ένα πολύ μεγαλύτερο πακέτο απόκρισης, το οποίο στη συνέχεια στέλνει σε ένα θύμα αντί του εισβολέα (χάρη σε μια τεχνική γνωστή ως IP spoofing).
Η τεχνική επιτρέπει αποτελεσματικά στους επιτιθέμενους να αντικατοπτρίζουν/αναπηδούν και να ενισχύουν την κυκλοφορία προς ένα θύμα μέσω ενός ενδιάμεσου σημείου.
Τα τελευταία δύο χρόνια, οι ακαδημαϊκοί από το Πανεπιστήμιο του Maryland και το Πανεπιστήμιο του Κολοράντο Boulder δήλωσαν ότι ανακάλυψαν έναν τρόπο να καταχραστούν τείχη προστασίας και άλλα middleboxs του δικτύου για να ξεκινήσουν γιγαντιαίες επιθέσεις DDOS εναντίον οποιουδήποτε στόχου στο διαδίκτυο.
Στη συμβουλή του, το Palo Alto Networks περιέγραψε μια κατάσταση όπου ένας εισβολέας θα μπορούσε να χρησιμοποιήσει το CVE-2022-0028, η οποία έχει βαθμολογία CVSS των 8.6, “Διεξαγωγή αντανακλασμένων και ενισχυμένων επιθέσεων άρνησης εξυπηρέτησης TCP (RDOS)” ότι “φαίνεται να προέρχεται από ένα Palo Alto Networks PA-Series (Hardware), VM-Series (Virtual) και CN-Series (Container) Firewall έναντι ενός στόχου που καθορίζεται από τον εισβολέα.”
Η Υπηρεσία Ασφάλειας Κυβερνοχώρου και Υποδομής πρόσθεσε CVE-2022-0028 στον κατάλογο των γνωστών εκμεταλλευόμενων τρωτών σημείων τη Δευτέρα και διέταξε τις ομοσπονδιακές πολιτικές υπηρεσίες να διορθώσουν το σφάλμα πριν από τις 12 Σεπτεμβρίου.
Ο οργανισμός προσθέτει μόνο σφάλματα που βρίσκονται υπό ενεργό εκμετάλλευση.
Επιθέσεις καταγραφής
Ο Bud Broomhead, Διευθύνων Σύμβουλος της εταιρείας ασφαλείας IoT Viakoo, δήλωσε ότι η δυνατότητα χρήσης ενός τείχους προστασίας Palo Alto Networks για την εκτέλεση αντανακλάσεων και ενισχυμένων επιθέσεων είναι “Μέρος μιας συνολικής τάσης για τη χρήση ενίσχυσης για τη δημιουργία τεράστιων επιθέσεων DDoS.”
Συνέχισε να αναφέρει το Google’S πρόσφατη ανακοίνωση ότι ένας από τους πελάτες της στοχεύει με τη μεγαλύτερη επίθεση DDOS που καταγράφηκε ποτέ, κορυφώνοντας σε 46 εκατομμύρια αιτήματα ανά δευτερόλεπτο.
Για να το θέσουμε σε προοπτική, συνέκριναν την επίθεση “Λήψη όλων των ημερήσιων αιτήσεων στη Wikipedia (ένας από τους 10 κορυφαίους ιστότοπους διακίνησης στον κόσμο) σε μόλις 10 δευτερόλεπτα.”
Η Viakoo είπε ότι η επίθεση και άλλοι θα το κάνουν “Βάλτε περισσότερη εστίαση σε συστήματα που μπορούν να εκμεταλλευτούν για να επιτρέψουν αυτό το επίπεδο ενίσχυσης.”
Ο Palo Alto σημείωσε στην απελευθέρωσή του ότι η προκύπτουσα επίθεση μπορεί “Βοηθήστε να παραβιάσετε την ταυτότητα του επιτιθέμενου και να εμπλέξετε το τείχος προστασίας ως πηγή της επίθεσης.”
Η εταιρεία παρείχε μια σειρά από λύσεις αντιμετώπισης και λύσεις μετριασμού παράλληλα με τα μπαλώματα. Το ζήτημα ανακαλύφθηκε από την Cybersecurity Company Excellium Services S.ΕΝΑ. με έδρα το Λουξεμβούργο και το Βέλγιο.
Τον Ιούνιο, η Cloudflare ανακοίνωσε ότι είχε σταματήσει τη μεγαλύτερη επίθεση HTTPS Distributed Denial of Service (DDOS) που καταγράφηκε ποτέ σε 26 εκατομμύρια αιτήσεις ανά δευτερόλεπτο, ξεπερνώντας μια επίθεση που έρχονται στη συνέχεια των 17.2 εκατομμύρια αιτήματα, τα οποία εκείνη τη στιγμή ήταν σχεδόν τρεις φορές μεγαλύτερες από οποιαδήποτε προηγούμενη ογκομετρική επίθεση DDOS που αναφέρθηκε ποτέ στον δημόσιο τομέα.
Τόσο το Cloudflare όσο και η Google εξέφρασαν ανησυχίες σχετικά με την εξέλιξη των επιθέσεων DDOS τα τελευταία χρόνια καθώς μεγαλώνουν σε συχνότητα και εκθετικά σε μέγεθος.
“Τα μεγέθη επίθεσης θα συνεχίσουν να αναπτύσσονται και οι τακτικές θα συνεχίσουν να εξελίσσονται,” Οι ερευνητές από την Google δήλωσαν την περασμένη Παρασκευή.
Jonathan Greig
Ο Jonathan Greig είναι ένας δημοσιογράφος ειδήσεων στο The Future News. Ο Jonathan εργάστηκε σε όλο τον κόσμο ως δημοσιογράφος από το 2014. Πριν επιστρέψει στη Νέα Υόρκη, εργάστηκε για ειδησεογραφικά πρακτορεία στη Νότιο Αφρική, την Ιορδανία και την Καμπότζη. Προηγουμένως κάλυψε την ασφάλεια στον κυβερνοχώρο στο ZDNET και το TechRepublic.
Τι είναι μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DDOS)?
Μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DDOS) είναι μια παραλλαγή μιας επίθεσης DOS που απασχολεί πολύ μεγάλο αριθμό επιθετικών υπολογιστών για να κατακλύσει τον στόχο με ψεύτικη κυκλοφορία. Για να επιτευχθεί η απαραίτητη κλίμακα, τα DDOs εκτελούνται συχνά από botnets που μπορούν να συνεργαστούν εκατομμύρια μολυσμένα μηχανήματα για να συμμετάσχουν άθελα στην επίθεση, παρόλο που δεν είναι ο στόχος της ίδιας της επίθεσης. Αντ ‘αυτού, ο επιτιθέμενος εκμεταλλεύεται τους μαζικούς μολυσμένους μηχανήματα που έχουν πλημμυρίσει τον απομακρυσμένο στόχο με την κυκλοφορία και προκαλούν ένα DOS.
Αν και η επίθεση DDOS είναι ένας τύπος επίθεσης DOS, είναι σημαντικά πιο δημοφιλές στη χρήση του λόγω των χαρακτηριστικών που διαφοροποιούν και την ενισχύουν από άλλους τύπους επιθέσεων DOS:
- Το επιτιθέμενο μέρος μπορεί να εκτελέσει μια επίθεση διαταραχής κλίμακας ως αποτέλεσμα του μεγάλου δικτύου μολυσμένων υπολογιστών – αποτελεσματικά ενός στρατού ζόμπι – κάτω από την εντολή τους
- Η (συχνά παγκοσμίως) κατανομή των επιθετικών συστημάτων καθιστά πολύ δύσκολο να ανιχνευθεί πού βρίσκεται το πραγματικό επιθετικό μέρος
- Είναι δύσκολο για τον διακομιστή προορισμού να αναγνωρίσει την κυκλοφορία ως παράνομη και να τον απορρίψει μια καταχώρηση λόγω της φαινομενικά τυχαίας κατανομής των συστημάτων επίθεσης
- Οι επιθέσεις DDoS είναι πολύ πιο δύσκολο να κλείσουν από άλλες επιθέσεις DOS λόγω του αριθμού των μηχανών που πρέπει να κλείσουν, σε αντίθεση με ένα μόνο
Οι επιθέσεις DDOS στοχεύουν συχνά σε συγκεκριμένους οργανισμούς (επιχειρήσεις ή δημόσιες) για προσωπικούς ή πολιτικούς λόγους ή να εξαπλώνουν την πληρωμή από τον στόχο σε αντάλλαγμα για τη διακοπή της επίθεσης DDOS. Οι ζημιές μιας επίθεσης DDoS είναι συνήθως στο χρόνο και τα χρήματα που χάνονται από το προκύπτον χρόνο διακοπής και την απώλεια παραγωγικότητας.
Παραδείγματα επιθέσεων DDoS είναι άφθονα. Τον Ιανουάριο του 2012, ο Hacktivist Cybergroup Anonymous διεξήγαγε επίθεση πολλαπλούς σημαντικούς υποστηρικτές του Act Stop Online Piracy Act (SOPA). Σε διαφωνία της SOPA, ο Anonymous εκτέλεσε επιθέσεις DDOS που απενεργοποίησαν τις ιστοσελίδες του Υπουργείου Δικαιοσύνης των ΗΠΑ, του Ομοσπονδιακού Γραφείου Ερευνών (FBI), του Λευκού Οίκου, του Movily Association of America (MPAA), της Ένωσης Καταγραφής της Αμερικής (RIAA), της Universal Music Group και. Για να διευκολυνθεί η επίθεση, ο Anonymous δημιούργησε το botnet χρησιμοποιώντας ένα μη συμβατικό μοντέλο που επέτρεψε στους χρήστες να επιθυμούν να υποστηρίξουν τον οργανισμό να προσφέρει στους υπολογιστές τους ως bot για τις επιθέσεις. Οι χρήστες που ήθελαν να υποστηρίξουν εθελοντικά θα μπορούσαν να συμμετάσχουν στο ανώνυμο botnet κάνοντας κλικ στους συνδέσμους που ο οργανισμός δημοσίευσε σε διάφορες τοποθεσίες online, όπως το Twitter.
Η επίθεση DDOS αξιοποιείται επίσης ως όπλο του Cyber Warfare. Για παράδειγμα, το 2008 κατά τη διάρκεια του πολέμου της Νότιας Οσετίας, οι κυβερνητικές ιστοσελίδες της Γεωργίας ήταν παγιδευμένοι από αυτό που αναμένεται να είναι ρωσικές εγκληματικές συμμορίες υπό την αιγίδα των ρωσικών υπηρεσιών ασφαλείας. Η επίθεση έγινε λίγο πριν τη Ρωσία’αρχικές επιθέσεις στο γεωργιανό έδαφος.
Υπάρχουν αρκετές τεχνικές μετριασμού DDoS που μπορούν να εφαρμόσουν οι οργανισμοί για να ελαχιστοποιήσουν τη δυνατότητα επίθεσης. Η υποδομή ασφάλειας δικτύου θα πρέπει να περιλαμβάνει εργαλεία ανίχνευσης DDOS που μπορούν να εντοπίσουν και να αποκλείσουν τόσο τα εκμεταλλεύματα όσο και τα εργαλεία που χρησιμοποιούν οι επιτιθέμενοι για να ξεκινήσουν μια επίθεση. Επιπλέον, οι διαχειριστές δικτύων μπορούν να δημιουργήσουν προφίλ για να παρατηρούν και να ελέγχουν συγκεκριμένες πλημμύρες κυκλοφορίας (i.μι. Syn Floods, UDP και πλημμύρες ICMP). Μέσα από την εξέταση όλων των κυκλοφορίας συνολικά, τα κατώτατα όρια μπορούν να ρυθμιστούν για να παρακολουθούν και να κόβουν συμπεριφορές που υποδεικνύουν πιθανή επίθεση DDOS.
Arbor DDOS εναντίον Palo Alto Networks Wildfire Comparison
Πραγματοποιήσαμε μια σύγκριση μεταξύ του Arbor DDOS και του Palo Alto Networks Wildfire με βάση τις πραγματικές κριτικές χρηστών Peerspot.
Μάθετε τι λένε οι συνομηλίκοι σας για το Cloudflare, το Imperva, το Netscout και άλλους στην προστασία Distributed Denial of Service (DDOS).
Για να μάθετε περισσότερα, διαβάστε την Αναφορά Προστασίας Προστασίας Distributed Distributed Denial of Service (DDOS) (Ενημερώθηκε: Απρίλιος 2023).
701.600 επαγγελματίες έχουν χρησιμοποιήσει την έρευνά μας από το 2012.
Επιλεγμένη κριτική
Γιάσις-Ιβννούχικε
Περιφερειακός Τεχνικός Διευθυντής στο HTBS
Αχμαντζάκβος
Κύριος σύμβουλος στο Securelytics
Αποσπάσματα από μέλη
Ζητήσαμε από επαγγελματίες των επιχειρήσεων να αναθεωρήσουν τις λύσεις που χρησιμοποιούν.
Ακολουθούν μερικά αποσπάσματα αυτού που είπαν:
“Η σταθερότητα είναι εντάξει και δεν αντιμετωπίσαμε προβλήματα με τη λύση.”” Το Arbor DDOS προσφέρει χαρακτηριστικά ασφαλείας που ανιχνεύουν αυτόματα και αποτρέπουν τις επιθέσεις DDoS.”” Η μορφή της ανιθαγνικής συσκευής σημαίνει ότι το κουτί είναι πολύ ισχυρό για την πρόληψη των επιθέσεων DDOS.”” Το ARBOR DDOS είναι εύκολο στη χρήση, παρέχει αποτελεσματική μπλοκάρισμα των επιθέσεων DDoS και μπορεί να χρησιμοποιηθεί για DNS, Web και κύριους διακομιστές. Επιπλέον, αυτή η λύση είναι πολύ πιο εύκολη στη λειτουργία από άλλες λύσεις, όπως το Fortinet DDOS.”” Η αναφορά είναι αρκετά καλή. Υπάρχουν αρκετές σελίδες αναφοράς σχετικά με τις επιθέσεις DDoS και μπορείτε να βρείτε όλες τις λεπτομέρειες που χρειάζεστε.”” Το καλύτερο χαρακτηριστικό του ARBOR DDOS είναι ότι μπορούμε να βάλουμε τα πιστοποιητικά και θα εξετάσει το στρώμα επτά και την κρυπτογραφημένη κυκλοφορία και θα κάνει την απαιτούμενη σηματοδότηση.”” Το πιο πολύτιμο χαρακτηριστικό είναι ο μετριασμός, το οποίο μπορεί να Blackhole the IP.”Οι εταιρείες που ζουν από την παρουσία τους στο Διαδίκτυο θα λάβουν μια πολύ υψηλή απόδοση επένδυσης από το Arbor.«
“Η σταθερότητα δεν είναι ποτέ ανησυχητική.”” Λατρεύω την ιδέα του Palo Alto Networks Wildfire. Είναι πιο προσανατολισμένο προς την πρόληψη κακόβουλου λογισμικού. Εάν ο φορητός υπολογιστής ή το τηλέφωνο κάποιου είναι μολυσμένο με κακόβουλο λογισμικό, το εργαλείο τον εμποδίζει να ανεβάσει πολύτιμα εταιρικά δεδομένα εκτός του εταιρικού δικτύου. Αυτό μου αρέσει για το Palo Alto Networks Wildfire. Σταματά το κακόβουλο λογισμικό στα ίχνη του.”” Δίνει μια ακριβέστερη αξιολόγηση ενός ιού όσον αφορά το αν είναι πραγματικά ιός, κακόβουλο λογισμικό ή ψευδώς θετικό. Έχουμε κάποιο λογισμικό κληρονομιάς που θα μπορούσε να εμφανιστεί ως κάτι που είναι κακόβουλο λογισμικό. Το Wildfire περνάει και το επιθεωρεί, και στη συνέχεια έρχεται πίσω και μας ενημερώνει αν είναι ψευδώς θετικό. Συνήθως, όταν διαπιστώνει ότι δεν είναι ιός, μας επιτρέπει να γνωρίζουμε ότι είναι καλοήθη και μπορεί να το αποκλείσει από αυτή τη σάρωση, που σημαίνει ότι δεν χρειάζεται καν να ανησυχώ για αυτό που εμφανίζεται πια.”” Τα πιο πολύτιμα χαρακτηριστικά του Palo Alto Networks Wildfire είναι η καλή διεύθυνση URL και η ανάλυση αρχείων που χρησιμοποιεί τεχνητή νοημοσύνη. Έχει διαφορετικές διεπαφές, όπως το REST, το SMTP Protocol και το HTTPS. Τα περιστατικά ασφαλείας και η διαχείριση των εκδηλώσεων είναι πολύ καλά. Επιπλέον, υπάρχουν πολλοί τύποι αρχείων που υποστηρίζονται και δεν υπάρχει όριο στον αριθμό των αρχείων που μπορεί να χειριστεί ταυτόχρονα. Ενσωματώνει καλά με λύσεις SIEM.”” Τα πιο πολύτιμα χαρακτηριστικά της λύσης είναι η φιλικότητα προς το χρήστη, η τιμή, η καλή ασφάλεια και οι επιλογές που σχετίζονται με το σύννεφο.”” Η κρυπτογράφηση εφαρμογών της Wildfire είναι χρήσιμη.”Η λύση έχει πολλά χαρακτηριστικά.”” Έχουμε διαπιστώσει ότι το Palo Alto Networks Wildfire είναι κλιμακωτό. Αυτή τη στιγμή έχουμε έξι χιλιάδες χρήστες για το προϊόν.«
“Θα πρέπει να υπάρχει ένας αυτόματος τρόπος για να το διαμορφώσετε για να παρακολουθείτε την κυκλοφορία και να αποφασίσετε ποια είναι μια επίθεση και ποια δεν είναι. Στο Arbor, πρέπει να τροποποιήσετε και να ρυθμίσετε όλες τις παραμέτρους με μη αυτόματο τρόπο, ενώ στο Propector DDOS, μπορείτε να επιλέξετε τις χαμηλότερες παραμέτρους και κατά τη διάρκεια των εβδομάδων, ο προστάτης DDOS του ελέγχου θα μάθει την κυκλοφορία και στη συνέχεια μπορείτε να σφίξετε μερικές από τις παραμέτρους για να αποφασίσετε ποια κυκλοφορία είναι τακτική και ποιος είναι κακόβουλος.”” Η περιφερειακή υποστήριξη εδώ στην Αφρική θα μπορούσε να βελτιωθεί, όπως το μάρκετινγκ και οι διαχειριστές λογαριασμών.”” Η βελτίωση θα ήταν να παράσχουμε πληροφορίες σχετικά με τον τρόπο με τον οποίο γίνεται η τιμολόγηση σε διαφορετικά επίπεδα πελατών.”” Η λύση Η υποστήριξη πληροφορικής χρειάζεται βελτίωση.”” Ένα ζήτημα που πρέπει να αντιμετωπίσει τις πληροφορίες σχετικά.”” Η λύση θα μπορούσε να είναι πιο κοκκώδη για να συμπεριλάβει τα κούτσουρα ανά δευτερόλεπτο και την ενισχυμένη παρακολούθηση αγωγών για άδειες δρομολογητή.”” Θα πρέπει να βελτιώσουν το τμήμα αναφοράς και να το κάνουν λίγο πιο λεπτομερές. Θα ήθελα να έχω πολύ καλύτερες και πιο λεπτομερείς αναφορές.”” Η αποκρυπτογράφηση SSL του ARBOR είναι σύγχυση και χρειάζεται εξωτερικές κάρτες για να εγκατασταθούν στις συσκευές. Αυτή δεν είναι η καλύτερη λύση από αρχιτεκτονική άποψη για την προστασία του HTTPS και κάθε άλλου πρωτοκόλλου που είναι κρυπτογραφημένο SSL.«
“Όσον αφορά αυτό που θα ήθελα να δω στην επόμενη έκδοση του Palo Alto Networks Wildfire, κάθε έκδοση βασίζεται σε κακόβουλο λογισμικό που έχει εντοπιστεί. Το βασικό πρόβλημα είναι κατά μέσο όρο έξι μήνες από τη στιγμή που το κακόβουλο λογισμικό γράφεται μέχρι τη στιγμή που ανακαλύπτεται και δημιουργείται μια υπογραφή για αυτό. Η μόνη συμβουλή που μπορώ να δώσω είναι να μειώσουν αυτό το χρονικό πλαίσιο. Δεν ξέρω πώς θα το κάνουν, αλλά αν το συντομεύουν, για παράδειγμα, το κόψτε στο μισό, θα γίνουν πιο διάσημοι.”” Στο μέλλον, ο Palo Alto θα μπορούσε να μειώσει το χρόνο που χρειάζεται για την επεξεργασία του αρχείου.”” Η ορατότητα στον κυβερνοχώρο και τα χαρακτηριστικά της εγκληματολογίας για να λάβουν περισσότερες πληροφορίες σχετικά με τα περιστατικά θα μπορούσαν να βελτιωθούν στο Palo Alto Networks Wildfire.”” Η διαμόρφωση πρέπει να γίνει λίγο πιο εύκολη. Καταλαβαίνω γιατί είναι όπως είναι, αλλά θα πρέπει να υπάρχει ένας τρόπος να γίνει ευκολότερο από την πλευρά του χρήστη.”” Η αυτοματοποίηση και η ανταπόκριση χρειάζονται βελτίωση.”” Χαρακτηριστικά υψηλής διαθεσιμότητας λείπουν.”” Το παγκόσμιο χαρακτηριστικό του προϊόντος χρειάζεται βελτίωση, το VPN, και χρειαζόμαστε μερικές βελτιωμένες λειτουργίες.”” Το μόνο πρόβλημα με αυτή τη λύση είναι το κόστος. Είναι ακριβό.«
Τιμολόγηση και συμβουλές κόστους
Χρησιμοποιήστε τη δωρεάν μηχανή σύστασης για να μάθετε ποια λύσεις προστασίας Distributed Denial of Service (DDOS) είναι καλύτερες για τις ανάγκες σας.
701.600 επαγγελματίες έχουν χρησιμοποιήσει την έρευνά μας από το 2012.
Ερωτήσεις από την κοινότητα
Κορυφαία απάντηση: Θα έλεγα αν’S Ένας ISP που θα χτίσει ένα κέντρο καθαρισμού, το Netscout/Arbor είναι μια καλή λύση. Σε όλες τις άλλες λύσεις, η Imperva είναι μια εξαιρετική επιλογή.
Κορυφαία απάντηση: Το Arbor θα ήταν η καλύτερη προσφορά, εκτός από το Arbor, το Palo Alto και το Fortinet να έχουν καλές λύσεις. Δεδομένου ότι πρόκειται για ISP, θα προτιμούσα το Arbor.
Κορυφαία απάντηση: Το Arbor DDOS προσφέρει χαρακτηριστικά ασφαλείας που ανιχνεύουν αυτόματα και αποτρέπουν τις επιθέσεις DDoS.
Κορυφαία απάντηση: Το τείχος προστασίας NGFW της Cisco είναι ένα πολύ ισχυρό και πολύ περίπλοκο κομμάτι αντι-ιικού λογισμικού. Όταν κάποιος θεωρεί αυτό το γεγονός, είναι ακόμα πιο εντυπωσιακό το γεγονός ότι η ρύθμιση είναι αρκετά… περισσότερα »
Κορυφαία απάντηση: Το Fortigate έχει πολλά να το κάνει και θεωρώ ότι είναι το καλύτερο, πιο φιλικό προς το χρήστη τείχος προστασίας εκεί έξω. Αυτό που μου αρέσει περισσότερο είναι ότι έχει ένα ελκυστικό ταμπλό ιστού με πολύ εύκολο… περισσότερα »
Κορυφαία απάντηση: Όταν ψάχναμε να αλλάξουμε το τείχος προστασίας ASA, εξετάσαμε το Palo Alto’S Wildfire. Λειτουργεί ιδιαίτερα στην πρόληψη προηγμένων κακόβουλων λογισμικών και μηδενικών ημερών με νοημοσύνη σε πραγματικό χρόνο. Τη λειτουργία Sandbox… περισσότερα »
από 43 σε κατανεμημένη προστασία άρνησης υπηρεσίας (DDOS)
Συγκρίσεις
Μέσες λέξεις ανά αναθεώρηση
από τα 30 στο ATP (προχωρημένη προστασία απειλών)
Συγκρίσεις
Μέσες λέξεις ανά αναθεώρηση
Συγκρίσεις
Σε σύγκριση με το 15% του χρόνου.
Σε σύγκριση με το 11% του χρόνου.
Σε σύγκριση με το 7% του χρόνου.
Σε σύγκριση με το 7% του χρόνου.
Σε σύγκριση με το 6% του χρόνου.
Σε σύγκριση με το 23% του χρόνου.
Σε σύγκριση με το 13% του χρόνου.
Σε σύγκριση με το 10% του χρόνου.
Σε σύγκριση με το 8% του χρόνου.
Σε σύγκριση με το 2% του χρόνου.
Γνωστός και ως
Arbor Networks SP, Arbor Networks TMS, Arbor Cloud για ENT
Μάθε περισσότερα
Το Arbor Networks, το τμήμα ασφαλείας του Netscout, οδηγείται για την προστασία της υποδομής και του οικοσυστήματος του Διαδικτύου. Είναι η αρχή στην οποία ιδρύθηκε το 2000. και παραμένει το κοινό νήμα που τρέχει μέσα από όλα όσα κάνουμε σήμερα. Κληματαριά’Η προσέγγιση S έχει τις ρίζες της στη μελέτη της κυκλοφορίας δικτύου. Κληματαριά’S Suite της ορατότητας, η προστασία DDOS και οι προηγμένες λύσεις απειλής παρέχουν στους πελάτες μια μικρο -άποψη του δικτύου τους ενισχυμένη από μια μακροεντολή για παγκόσμια κυκλοφορία στο διαδίκτυο και αναδυόμενες απειλές μέσω της υποδομής Atlas μας. Προέρχεται από περισσότερους από 300 πελάτες παροχής υπηρεσιών, η Atlas προσφέρει πληροφορίες με βάση την εικόνα σε περίπου 1/3 της παγκόσμιας κυκλοφορίας στο διαδίκτυο. Υποστηρίζεται από το Arbor’S Security Engineering & Response Team (ASERT), SMART Ροές εργασίας και πλούσιο περιβάλλον χρήστη, Arbor’Οι ιδέες δικτύου S βοηθούν τους πελάτες να δουν, να κατανοούν και να λύσουν τις πιο περίπλοκες και επακόλουθες προκλήσεις ασφάλειας που αντιμετωπίζουν οι οργανώσεις τους.
Με το ARBOR DDOS μπορείτε να εντοπίσετε και να σταματήσετε αυτόματα όλους τους τύπους επιθέσεων DDoS και άλλες απειλές στον κυβερνοχώρο πριν επηρεάσουν τη διαθεσιμότητα υπηρεσιών κρίσιμης σημασίας για τις επιχειρήσεις.
Το ARBOR DDoS είναι ένας έξυπνος αυτοματοποιημένος συνδυασμός προστασίας επίθεσης DDOS και επιτόπιας προστασίας DDOS, η οποία υποστηρίζεται συνεχώς από την παγκόσμια νοημοσύνη και την τεχνογνωσία.
Χαρακτηριστικά και οφέλη Arbor DDOS:
- Παγκόσμια προστασία DDoS: Το ARBOR DDOS είναι μια λύση all-in-one που προσφέρει μεταφορέα-agnostic, παγκόσμια προστασία DDoS που υποστηρίζεται από την παγκόσμια νοημοσύνη ασφαλείας καθώς και τα κορυφαία προϊόντα προστασίας DDOS της βιομηχανίας.
- Παγκόσμια κέντρα καθαρισμού: Το Arbor DDOS προσφέρει ολοκληρωμένη προστασία από τις μεγαλύτερες επιθέσεις DDoS.
- Μόνο και/ή υβριδική προστασία: Η λύση παρέχει την ευελιξία για το σχεδιασμό ολοκληρωμένης προστασίας DDoS που ταιριάζει στο συγκεκριμένο περιβάλλον σας. Μπορεί να αναπτυχθεί ως μόνο ένα σύννεφο ή/και ένας έξυπνος συνδυασμός προστασίας DDOS σε cloud και on-premise.
- Global Threat Intelligence: Η προστασία Arbor DDoS είναι συνεχώς οπλισμένη με την τελευταία παγκόσμια απειλή Intelligence από το Netscout’S ομάδα απόκρισης.
- Αυτοματοποιημένη ανίχνευση και μετριασμός επίθεσης DDoS: Οι επιθέσεις DDOS μπορούν να ανιχνευθούν αυτόματα και να δρομολογηθούν σε κέντρα Arbor Cloud Global Scrubbing για μετριασμό.
- Διαχειριζόμενες υπηρεσίες: Για να διαχειριστείτε και να βελτιστοποιήσετε την προστασία DDoS στο επίκεντρο, μπορείτε να βασιστείτε στην κορυφαία τεχνογνωσία των δικτύων Arbor Networks.
- Προσέγγιση πολλαπλών στρωμάτων: Στο πλαίσιο μιας στρωμένης προσέγγισης για την προστασία DDoS, το Arbor Cloud παρέχει προστασία από προχωρημένες και μεγάλες επιθέσεις DDoS, όλες χωρίς να διακόπτεται η πρόσβαση στις εφαρμογές ή τις υπηρεσίες σας. Σύννεφο’Η αυτοματοποιημένη ή κατ ‘απαίτηση η υπηρεσία καθαρισμού της κυκλοφορίας υπερασπίζεται τις ογκομετρικές επιθέσεις DDOS που είναι πολύ μεγάλες για να μετριαστούν στις εγκαταστάσεις.
Κριτικές από πραγματικούς χρήστες:
Παρακάτω παρατίθενται μερικοί από τους πολλούς λόγους για τους οποίους οι χρήστες Peerspot δίνουν στο ARBOR DDOS 8 από τις 10 βαθμολογίες:
“Το χρησιμοποιούμε όχι μόνο για ανίχνευση και προστασία DDoS, αλλά το χρησιμοποιούμε και για την ανάλυση της κυκλοφορίας και τον προγραμματισμό χωρητικότητας επίσης. Έχουμε επίσης τη δυνατότητα να επεκτείνουμε τη χρήση του σε άλλα μέτρα ασφαλείας στην εταιρεία μας, στην υπεράσπιση της πρώτης γραμμής, όχι μόνο για τα DDo, αλλά για οποιοδήποτε κακόβουλο λογισμικό σάρωσης που μπορεί να παραληφθεί. Χρησιμοποιείται επίσης για εξερχόμενες επιθέσεις, οι οποίες μας βοήθησαν να μετριάσουμε αυτά και να μειώσουμε το κόστος του εύρους ζώνης.” – Ρωμαϊκή L, SR. Μηχανικός ασφαλείας στο Rackspace
“Έχουμε πάρει τη συνδρομή Arbor Cloud, η οποία είναι πραγματικά χρήσιμη επειδή εξασφαλίζετε τον εαυτό σας για οτιδήποτε πέρα από την τρέχουσα ικανότητά σας μετριασμού. Αυτό είναι ένα πολύ καλό χαρακτηριστικό του Arbor που είναι διαθέσιμο.” – Βοηθός Γενικός Διευθυντής σε Παροχέα Υπηρεσιών Comms
“Μετρεί πλήρως τις επιθέσεις. Έχουμε ασχοληθεί με άλλα όπου δεν το είδαμε απαραίτητα. Η ανίχνευση είναι πολύ καλή. Είναι επίσης πολύ απλό στη χρήση. Το Arbor είναι ένα μόνο παράθυρο γυαλιού, ενώ με άλλες λύσεις μπορεί να έχετε ένα παράθυρο ανίχνευσης γυαλιού και στη συνέχεια πρέπει να μεταβείτε σε ξεχωριστή διεπαφή για να αντιμετωπίσετε τον μετριασμό. Αυτό το ενιαίο παράθυρο γυαλιού το καθιστά πολύ απλούστερο.” – Erik n., Διαχειριστής προϊόντων, Υπηρεσίες ασφαλείας MSX στο TPX Communications
Το Palo Alto Networks Wildfire είναι μια εξαιρετικά αποτελεσματική λύση προχωρημένης προστασίας απειλών (ATP) που βασίζεται σε σύννεφο, οι οποίες οργανώσεις σε μεγάλη ποικιλία εμπιστοσύνης πεδίων για να τους βοηθήσουν να διατηρήσουν ασφαλή από ψηφιακές απειλές. Έχει σχεδιαστεί για να επιτρέπει στις επιχειρήσεις να αντιμετωπίζουν ακόμη και τις πιο αόριστες απειλές και να τις επιλύουν. Συνδυάζει πολλές τεχνικές για τη μεγιστοποίηση του επιπέδου προστασίας απειλών που διατίθεται στους χρήστες.
Palo Alto Networks Wildfire οφέλη
Μερικοί από τους τρόπους με τους οποίους οι οργανισμοί μπορούν να επωφεληθούν επιλέγοντας να αναπτύξουν πυρκαγιά περιλαμβάνουν:
Προληπτική πρόληψη απειλών σε πραγματικό χρόνο. Οι οργανισμοί που χρησιμοποιούν το Wildfire μπορούν να υιοθετήσουν μια προληπτική προσέγγιση στην ασφάλεια του δικτύου τους. Ακράτητο πύρ δυσκολώς σβήνων’Το λογισμικό σάρωσης ασφαλείας S υποστηρίζεται από ισχυρό αυτοματισμό που του επιτρέπει να τρέχει 180 φορές ταχύτερα από άλλες παρόμοιες λύσεις. Αξιοποιεί επίσης τη μηχανική μάθηση για να εντοπίσει και να αντιμετωπίσει δύο φορές περισσότερο κακόβουλο λογισμικό μηνιαίως από τους ανταγωνιστές της. Οι χρήστες μπορούν να λύσουν ζητήματα όπως προκύπτουν, γεγονός που τους εμποδίζει να υποφέρουν σοβαρή βλάβη.
Μια ολιστική προσέγγιση στην ασφάλεια. Το Wildfire αξιοποιεί πολλά από τα χαρακτηριστικά ασφαλείας και τα χαρακτηριστικά που μπορούν να βρεθούν σε μερικές από τις πιο αποτελεσματικές λύσεις ασφαλείας με τρόπο που παρέχει στους χρήστες μια ισχυρή προστατευτική κουβέρτα. Συνδυάζει πράγματα όπως η μηχανική μάθηση, η δυναμική και η στατική ανάλυση και ένα προσαρμοσμένο περιβάλλον ανάλυσης και επιτρέπει στους χρήστες να καλύπτουν πολλές διαφορετικές δυνατότητες επίθεσης. Με αυτόν τον τρόπο, οι οργανισμοί μπορούν εύκολα να ανιχνεύσουν και να αποτρέψουν ακόμη και τις πιο εξελιγμένες απειλές από το να τους βλάψουν.
Μειώστε τα γενικά έξοδα. Η χρήση της Wildfire μειώνει τα έξοδα που πραγματοποιεί μια επιχείρηση. Η αρχιτεκτονική του βασίζεται στο σύννεφο και, ως εκ τούτου, οι χρήστες δεν χρειάζεται να αγοράζουν υλικό για να το εκτελέσουν. Επιπλέον, αυτοί οι χρήστες δεν χρειάζεται να πληρώσουν τίποτα περισσότερο από ένα τέλος συνδρομής προϊόντος. Μπορούν να το κλιμακώσουν όπως επιθυμούν και να μην επιβαρύνουν πρόσθετα έξοδα.
Palo Alto Networks Χαρακτηριστικά Wildfire
Μερικά από τα πολλά χαρακτηριστικά που προσφέρουν πυρκαγιά περιλαμβάνουν:
Ενσωματώσεις τρίτων μερών. Το Wildfire δίνει στους χρήστες πρόσβαση σε ενσωματώσεις που μπορούν να τους επιτρέψουν να συνδυάσουν την πυρκαγιά’Σουίτα ασφαλείας με εξωτερικά εργαλεία. Εάν ένας οργανισμός πιστεύει ότι λείπουν κάτι, μπορούν εύκολα να χρησιμοποιήσουν την πυρκαγιά’S Τρίτη ενσωμάτωση για να ενισχύσουν τις δυνατότητές τους. Αυτές οι ενοποιήσεις μπορούν να συνδεθούν με πολλούς διαφορετικούς τύπους εργαλείων, όπως πληροφορίες ασφαλείας ή συστήματα διαχείρισης συμβάντων.
Φιλτράρισμα URL. Οι οργανισμοί μπορούν να χρησιμοποιήσουν ένα χαρακτηριστικό φιλτράρισμα URL για να διασφαλιστούν οι ίδιοι ενάντια σε γνωστές απειλές. Όταν αυτό το χαρακτηριστικό είναι ενεργό, θα σαρώσει την κυκλοφορία που προέρχεται από συγκεκριμένες διευθύνσεις URL που είναι γνωστό ότι είναι κακόβουλοι. Αυτό τους κρατά ένα βήμα μπροστά από αυτές τις απειλές που γνωρίζουν.
Βαθιά ανάλυση. Η Wildfire έρχεται με τη δυνατότητα να παρέχει στους χρήστες μια λεπτομερή ανάλυση οποιασδήποτε απειλής που βρίσκει σε όλα τα περιβάλλοντα δικτύου τους. Δίνει στους χρήστες μια εικόνα για τα πάντα από τη φύση τους μέχρι τις ενέργειες που έχουν εκτελέσει.
Κριτικές από πραγματικούς χρήστες
Το Wildfire είναι μια λύση που ξεχωρίζει σε σύγκριση με τους κύριους ανταγωνιστές της. Δύο σημαντικά πλεονεκτήματα που προσφέρει είναι οι υψηλές ταχύτητες στις οποίες μπορεί να αναλύσει την κυκλοφορία δικτύου για απειλές και την ακρίβεια με την οποία μπορεί να διαλέξει πραγματικές απειλές από ψευδώς θετικά.
Αχμάντ Ζ., Ο κύριος σύμβουλος της Securelytics, γράφει, “Η ανάλυση είναι πολύ γρήγορη. Το διαλείπουρα είναι ένα χιλιοστό του δευτερολέπτου και έχει γρήγορο χρόνο απόκρισης.”
Κρίστοφερ β., Ο ανώτερος διαχειριστής συστημάτων σε κυβερνητική υπηρεσία, λέει, “Δίνει μια ακριβέστερη αξιολόγηση ενός ιού όσον αφορά το αν είναι πραγματικά ιός, κακόβουλο λογισμικό ή ψευδώς θετικό. Έχουμε κάποιο λογισμικό κληρονομιάς που θα μπορούσε να εμφανιστεί ως κάτι που είναι κακόβουλο λογισμικό. Το Wildfire περνάει και το επιθεωρεί, και στη συνέχεια έρχεται πίσω και μας ενημερώνει αν είναι ψευδώς θετικό. Συνήθως, όταν διαπιστώνει ότι δεν είναι ιός, μας επιτρέπει να γνωρίζουμε ότι είναι καλοήθη και μπορεί να το αποκλείσει από αυτή τη σάρωση, που σημαίνει ότι δεν χρειάζεται καν να ανησυχώ για αυτό που εμφανίζεται πια.”
Υπερασπίζεται από DOS και ογκομετρικές επιθέσεις DDOS
Σύμπτωμα
Οι επιθέσεις πλημμυρών στο δίκτυο μπορούν να κατακλύσουν τα εξαρτήματα CPU ή μνήμης, οδηγώντας το τείχος προστασίας ή τους διακομιστές πίσω από αυτό.
περιβάλλον
Pan-os> = 7.1
Αιτία
Πλημμύρα δικτύου
Ανάλυση
Το πρώτο βήμα για να καταλάβετε πώς να υπερασπιστείτε εναντίον μιας επίθεσης DOS είναι να προσδιορίσετε ποια χαρακτηριστικά έχει.
Με αριθμό πηγών επίθεσης:
- Επιθέσεις DDOS: Η επίθεση είναι πολυεπίπεδη (κατανεμημένη).
- Dos Attacks: Η επίθεση είναι μονή προέλευση.
Από τον τρόπο επεξεργασίας της κυκλοφορίας από το τείχος προστασίας:
- Αργή διαδρομή: Τα πακέτα επίθεσης έχουν ως αποτέλεσμα τη δημιουργία νέων περιόδων. Αυτό σημαίνει ότι τα πακέτα ακολουθούν την αργή διαδρομή, όπου κάθε πακέτο πρέπει να εκτελέσει την αναζήτηση πολιτικής και την εγκατάσταση της περιόδου σύνδεσης.
- Γρήγορη διαδρομή: Τα πακέτα επίθεσης δημιουργούν μόνο μία συνεδρία και τα διαδοχικά πακέτα συνεχίζουν να ταιριάζουν. Αυτό σημαίνει ότι το πακέτο ακολουθεί το γρήγορο μονοπάτι, όπου η αξιολόγηση της αντιστοίχισης πολιτικής δεν απαιτείται.
Από ό, τι είναι υπό επίθεση:
- Host Bound: Ο στόχος της επίθεσης είναι μια διεύθυνση IP που ανήκει στο τείχος προστασίας
- Διακομιστής πίσω από το τείχος προστασίας: Ο στόχος της επίθεσης είναι μια διεύθυνση IP που ανήκει σε μια συσκευή πίσω από το τείχος προστασίας.
Τι προστασία πρέπει να χρησιμοποιηθούν
Ογκομετρικές επιθέσεις DDOS
Το τείχος προστασίας Palo Alto Networks δεν είναι τοποθετημένο για να υπερασπιστεί τις ογκομετρικές επιθέσεις DDoS, ωστόσο, η προστασία της ζώνης μπορεί να βοηθήσει στη διαφύλαξη των πόρων του τείχους προστασίας.
Οι πολιτικές DOS παρακολουθούν το ποσοστό σύνδεσης ανά δευτερόλεπτο ανά πηγή-IP και σε κατανεμημένες επιθέσεις, οι πηγές είναι πολλές, όπου κάθε πηγή-IP μπορεί να μην παράγει αρκετό όγκο για να ενεργοποιήσει τους κανόνες που βασίζονται στη σύνδεση ανά δευτερόλεπτο.
Με την προστασία της ζώνης, ολόκληρο το ποσοστό σύνδεσης ανά δευτερόλεπτο που εισέρχεται σε διεπαφές στη ζώνη μπορεί να συγκεντρωθεί ανεξάρτητα από την αποστολή της επισκεψιμότητας και της ζώνης του Διαδικτύου για να συνεχίσει να επιτρέπει την κυκλοφορία μεταξύ άλλων ζωνών τείχους προστασίας. Η προστασία της ζώνης θα κλείσει το πρωτόκολλο που αξιοποιείται για την επίθεση, πράγμα που σημαίνει ότι η πλημμύρα του δικτύου DDOS από τον επιτιθέμενο θα είναι επιτυχής στην τοποθέτηση της συνδεσιμότητας στο διαδίκτυο.
Δεδομένου ότι η προστασία της ζώνης θα φέρει το πρωτόκολλο που χρησιμοποιείται από τα πακέτα κάτω, αυτό σημαίνει ότι εάν η επίθεση βασίζεται στο ICMP, τότε η προστασία της ζώνης θα μπορούσε να βοηθήσει στην ανακούφιση των επιθέσεων ICMP DDOS, ενώ συνεχίζει να επιτρέπει TCP, UDP και άλλη κυκλοφορία από το Διαδίκτυο.
Ο λόγος για τον οποίο η προστασία της ζώνης δεν πρέπει να χρησιμοποιείται για την υπεράσπιση των διακομιστών πίσω από το τείχος προστασίας είναι ότι θα μειώσει απλώς το όριο επιτυχίας της επίθεσης-θα προκαλέσει άρνηση υπηρεσίας σε χαμηλότερο ποσοστό σύνδεσης ανά δευτερόλεπτο από ό, τι ο διακομιστής εφαρμογών μπορεί να είναι σε θέση να whit-stand, οπότε θα βοηθήσει απλώς τον επιτιθέμενο να φτάσει στο στόχο τους με μικρότερη προσπάθεια. |
Για να υπερασπιστεί σωστά τις ογκομετρικές επιθέσεις DDoS, πρέπει να χρησιμοποιηθεί μια εξειδικευμένη συσκευή DDoS. Ως εναλλακτική λύση, η πλειοψηφία των ISP θα προσφέρει προαιρετική προστασία DDoS. Ελέγξτε με τον ISP σας εάν αυτή είναι μια υπηρεσία που προσφέρουν. |
Κατά τη διάρκεια μιας ενεργού επίθεσης, ο ρυθμός σύνδεσης ανά δευτερόλεπτο μπορεί να εκτιμηθεί με την αναζήτηση ενός δευτερολέπτου των ημερολογίων κυκλοφορίας και μετρώντας τον αριθμό των καταχωρήσεων. Αυτή η τεχνική μπορεί επίσης να χρησιμοποιηθεί για να προσδιοριστεί εάν η επίθεση είναι πολλαπλών ή μεμονωμένων προερχόμενων.
Το Slow Path DOS επιτίθεται στο τείχος προστασίας
Για να υπερασπιστείτε τους πόρους του τείχους προστασίας από μια επίθεση αργής διαδρομής, χρησιμοποιήστε την προστασία της ζώνης – προστασία από πλημμύρες.
Το τείχος προστασίας Palo Alto Networks μπορεί να παρακολουθεί τα ποσοστά σύνδεσης ανά δευτερόλεπτο για να εκτελέσει απορρίψεις μέσω τυχαίας πρώιμης πτώσης (κόκκινο) ή syn cookies (εάν η επίθεση είναι μια πλημμύρα Syn).
Το Syn Cookies είναι μια τεχνική που θα βοηθήσει στην αξιολόγηση εάν το λαμβανόμενο πακέτο Syn είναι νόμιμο ή μέρος μιας πλημμύρας δικτύου. Το τείχος προστασίας θα απορρίψει το πακέτο Syn, θα το κωδικοποιήσει στον αρχικό αριθμό ακολουθίας σε ένα κατασκευασμένο Syn-ACK και θα ανακατασκευάσει μόνο τη χειραψία τριών δρόμων εάν ληφθεί έγκυρο ACK από την πηγή.
Προστασία ζώνης-Δικτύου Οι διαδρομές πλημμυρών σύνδεσης ανά δευτερόλεπτο εισέρχονται σε μια ζώνη. Συγκεντρώνει το σύνολο της σύνδεσης ανά δευτερόλεπτο (για κάθε πρωτόκολλο) που έρχεται σε όλες τις διεπαφές που συνδέονται με την προστατευόμενη ζώνη. Η προστασία της ζώνης δεν ισχύει για πακέτα που ταιριάζουν με μια ενεργή συνεδρία. Ο σκοπός αυτής της προστασίας είναι να υπερασπιστεί τους πόρους του τείχους προστασίας. Η ιδέα είναι να «θυσιάσει» μια ζώνη έτσι ώστε άλλες ζώνες στο τείχος προστασίας να μπορούν να συνεχίσουν να ανταλλάσσουν την κυκλοφορία, αν και εάν η επίθεση DDoS προέρχεται από το Διαδίκτυο, η υπηρεσία του Διαδικτύου μπορεί να ληφθεί εκτός σύνδεσης για τη διάρκεια της επίθεσης (εάν προσπαθείτε να υπερασπιστείτε από το DDoS, ώστε η υπηρεσία σας στο Διαδίκτυο να μην επηρεάζεται, η προστασία της ζώνης είναι τυπικά αυτοκαθιστώ. Είναι σημαντικό να σημειωθεί ότι ένα από τα πιθανά πλεονεκτήματα της προστασίας της ζώνης για τον μετριασμό του DDoS είναι ότι το κλείσιμο της κυκλοφορίας συμβαίνει ανά πρωτόκολλο, οπότε αν το DDOS βασίζεται στην ICMP, η ζώνη διακοπεί για όλες τις κυκλοφοριακές κυκλοφορίες ICMP, ενώ παράλληλα επιτρέπει την κυκλοφορία TCP, UDP, ICMPV6 και άλλου. (Με άλλα λόγια, η προστασία της ζώνης μπορεί να είναι χρήσιμη στον μετριασμό DDoS για την ICMP, το ICMPV6 και την άλλη κίνηση IP, καθώς αυτές είναι στις περισσότερες περιπτώσεις όχι βασικά πρωτόκολλα για υπηρεσίες Διαδικτύου).
Κάθε φορά που ενεργοποιείται η προστασία των πλημμυρών προστασίας ζώνης, η πηγή της επίθεσης δεν είναι γραμμένη στα αρχεία καταγραφής (δεν υπάρχει μία πηγή). Η απόδοση στις επιθέσεις DOS γενικά δεν είναι χρήσιμη, καθώς οι επιτιθέμενοι θα παραπλανήσουν συνήθως τη διεύθυνση πηγής.
Οι καταχωρήσεις αρχείων καταγραφής απειλών προστασίας ζώνης θα υποδεικνύουν “από τη ζώνη” και “στη ζώνη” και θα είναι και οι δύο η ίδια ζώνη (υποδεικνύει τη ζώνη εισόδου της πλημμύρας). Το όνομα “κανόνας” θα είναι άδειο.
Σημείωση: Ποτέ μην χρησιμοποιείτε τις προεπιλεγμένες τιμές κατωφλίου για την ειδοποίηση, την ενεργοποίηση και το μέγιστο, καθώς αυτό μπορεί να οδηγήσει σε μια αυτοτραυματισμένη διακοπή (οι ρυθμίσεις που ορίζονται πολύ χαμηλές θα έχουν ως αποτέλεσμα την απόρριψη της νόμιμης κυκλοφορίας). Η εύρεση των κατάλληλων τιμών δεν είναι μια ασήμαντη εργασία ούτε μια δράση set-and-forget και θα απαιτήσει δοκιμή και σφάλμα με τη ρύθμιση ενεργοποίησης και μέγιστων τιμών στην υψηλότερη ρύθμιση και αξιοποιώντας τον ρυθμό προειδοποίησης για να αξιολογήσει τις μέγιστες νόμιμες κορυφές της κυκλοφορίας. Μπορεί να υπάρχουν ειδικές ή εποχιακές εκδηλώσεις δικτύου, όπως πωλήσεις διακοπών, αντίγραφα ασφαλείας δικτύου ή πράγματα παρόμοιων θα ωθήσουν τη νόμιμη κυκλοφορία υψηλότερη, επομένως αυτές οι αξίες θα πρέπει να αντιπροσωπεύουν τη μελλοντική αύξηση της κυκλοφορίας δικτύου και τις νόμιμες αιχμές. |
Το Slow Path DOS επιτίθεται εναντίον πόρων πίσω από το τείχος προστασίας
Για να υπερασπιστείτε τους πόρους πίσω από το τείχος προστασίας από μια αργή διαδρομή DOS Attack, χρησιμοποιήστε τις πολιτικές DOS – Προστασία από πλημμύρες.
Πολιτική DOS: Συνολικό
Παρακολούθηση σύνδεσης ανά δευτερόλεπτο που ταιριάζει με μια πολιτική DOS. Συγκεντρώνει όλες τις τιμές σύνδεσης ανά δευτερόλεπτο που ταιριάζουν με την πολιτική DOS. Ο σκοπός αυτής της προστασίας είναι να προσφέρει μια πιο παγκόσμια άμυνα για υπηρεσίες που φιλοξενούνται * πίσω * το τείχος προστασίας.
Κάθε φορά που ενεργοποιείται μια πολιτική DOS: Η συνολική προστασία, η πηγή της επίθεσης δεν γράφεται στα αρχεία καταγραφής (δεν υπάρχει μία πηγή).
Συγκεντρωτικές καταχωρήσεις αρχείων καταγραφής απειλών DOS δεν υποδεικνύουν “από τη ζώνη” και “στη ζώνη” και θα αναφέρουν αντίθετα το όνομα του κανόνα “Πολιτική” DOS “.
Πολιτική DOS: Classified – Track by Source
Παρακολούθηση σύνδεσης ανά δευτερόλεπτο που ταιριάζει με μια πολιτική DOS. Συγκεντρώνει όλες τις τιμές σύνδεσης ανά δευτερόλεπτο που ταιριάζουν με την κυκλοφορία ανά πηγή IP σε οποιοδήποτε προορισμό IP. Ο σκοπός αυτής της προστασίας είναι να προσφέρει μια πιο κοκκώδη άμυνα.
Κάθε φορά που ενεργοποιείται μια πολιτική DOS: Η ταξινομημένη προστασία, η πηγή της επίθεσης γράφεται στα αρχεία καταγραφής. Λάβετε υπόψη ότι η απόδοση δεν είναι δυνατή δεδομένου ότι η πηγή είναι τυπικά πλαστογραφημένη, ωστόσο μπορείτε να αξιοποιήσετε την πηγή IP είτε στο PBF της κυκλοφορίας για να απορρίψετε ή να την μετακινήσετε σε μια πιο επιθετική πολιτική DOS.
Πολιτική DOS: Classified-Track by Source-and-Destination.
Παρακολούθηση σύνδεσης ανά δευτερόλεπτο που ταιριάζει με μια πολιτική DOS. Συγκεντρώνει όλες τις τιμές σύνδεσης ανά δευτερόλεπτο που ταιριάζουν με την κυκλοφορία ανά πηγή IP σε συγκεκριμένους IP προορισμού. Ο σκοπός αυτής της προστασίας είναι να προσφέρει την πιο κοκκώδη άμυνα.
Κάθε φορά που ενεργοποιείται μια πολιτική DOS: Η ταξινομημένη προστασία, η πηγή της επίθεσης γράφεται στα αρχεία καταγραφής. Λάβετε υπόψη ότι η απόδοση δεν είναι δυνατή δεδομένου ότι η πηγή είναι συνήθως πλαστογραφημένη, ωστόσο μπορείτε να αξιοποιήσετε την πηγή IP είτε σε PBF της κυκλοφορίας για να απορρίψετε, να το μετακινήσετε σε μια πιο επιθετική πολιτική DOS.
Κατά τη διάρκεια μιας ενεργής επίθεσης DOS, μπορείτε να διαμορφώσετε μια πολιτική διαβαθμισμένης DOS για να ανιχνεύσετε IP της προσβολής προέλευσης και να μετακινήσετε με μη αυτόματο τρόπο τους επιτιθέμενους σε μια πιο περιοριστική πολιτική. Σε μια επίθεση DDoS, αυτό συνήθως δεν είναι αποτελεσματικό επειδή η πηγή της επίθεσης μπορεί να προέρχεται από εκατοντάδες πηγές, όλα στέλνοντας μικρές τιμές ανά δευτερόλεπτο-χωρίς να διασχίζουν τα καθορισμένα κατώτατα όρια.
Fast Path DOS επιθέσεις
Για να υπερασπιστείτε τους πόρους του τείχους προστασίας από μια γρήγορη διαδρομή DOS, χρησιμοποιήστε προστασία buffer πακέτων.
Σε γρήγορη διαδρομή επιτίθεται, ο ρυθμός σύνδεσης ανά δευτερόλεπτο είναι κοντά στο 0, επειδή τα διαδοχικά πακέτα ταιριάζουν με μια ενεργή σύνδεση και δεν αναπτύσσει νέες συνεδρίες., Επομένως, οι προστασίες που βασίζονται σε κατώφλι ανά δευτερόλεπτο δεν ισχύουν.
Εάν πρόκειται για μια επίθεση με γρήγορη διαδρομή που προέρχεται, θα δείτε μια ενιαία συνεδρία με έναν αρκετά μεγάλο αριθμό bytes. Απλά να έχετε κατά νου ότι οι καταχωρήσεις καταγραφής κυκλοφορίας γράφονται όταν τελειώσει η περίοδος σύνδεσης, οπότε αν η επίθεση είναι ενεργή, δεν μπορεί να εμφανιστεί στα αρχεία καταγραφής της κυκλοφορίας μέχρι να τελειώσει η περίοδος σύνδεσης. Μπορείτε να καθαρίσετε όλες τις συνεδρίες (με τον πελάτη’s άδεια) να τον αναγκάσει να τελειώσει και να γράψει τις καταχωρήσεις καταγραφής. Ορισμένες μακροχρόνιες συνεδρίες μπορεί επίσης να σας δώσουν την ψευδή εντύπωση ότι υπάρχουν πολλά bytes που διέρχονται μέσω μιας εκκαθαρισμένης συνεδρίας και μπορεί να συναχθεί ως σχετίζεται με την επίθεση, οπότε δώστε προσοχή στην ημερομηνία εκκίνησης στη συνεδρία (ίσως προσθέστε την ημερομηνία έναρξης ως πρόσθετο φίλτρο ερωτήματος).
Εάν υπάρχει εξάντληση buffer πακέτου, μπορείτε να εφαρμόσετε το PBP για να υπερασπιστεί το τείχος προστασίας εάν η επίθεση αξιοποιεί μία ή πολύ λίγες επιτρεπόμενες συνεδρίες για επίθεση
Ορισμένοι τύποι κυκλοφορίας μπορεί να εξαντλούν τους περιγραφείς πακέτων πριν από τα buffer πακέτων και σε αυτή την περίπτωση, εάν το τείχος προστασίας τρέχει pan-os> = 10.0 Μπορείτε να μετατοπίσετε τη λειτουργία PBP για να αξιοποιήσετε την καθυστέρηση πακέτων αντί για τη χρήση του buffer πακέτων, η οποία μπορεί να οδηγήσει σε πιο αποτελεσματική μετριασμό.