När infrastrukturen är under attack är brandväggar inte tillräckligt
”Det är bekymmersamt att de mest populära åtgärderna för att mildra DDoS-attacker samtidigt är de minst effektiva.” Av: Olli Lähteenmaa, Nordenchef Arbor Networks Vad är det som skiljer en DDoS-attack från ett generellt dataintrång? Svaret finns inbäddat i begreppet ”denial of service”. Motivet för en DDoS-attack är att förhindra åtkomsten till online-tjänster som människor är beroende […]
Linda Kante
Uppdaterad: 19 oktober 2018Publicerad: 19 oktober 2018
”Det är bekymmersamt att de mest populära åtgärderna för att mildra DDoS-attacker samtidigt är de minst effektiva.”
Av: Olli Lähteenmaa, Nordenchef Arbor Networks
Vad är det som skiljer en DDoS-attack från ett generellt dataintrång? Svaret finns inbäddat i begreppet ”denial of service”. Motivet för en DDoS-attack är att förhindra åtkomsten till online-tjänster som människor är beroende av. Finansinstitut, spel- och e-handelssajter är några av de främsta målen för DDoS-attacker, liksom molntjänstleverantörer som driver webbplatser eller tjänsteapplikationer för företagskunder. Till och med ett kort avbrott kan kosta ett företag miljontals kronor i förlorade intäkter, och då har vi inte ens räknat in värdet på de skador som följer av de efterverkningar som missnöjda kunder och skador på företagets rykte medför.
Eftersom DDoS-attacker och dataintrång är såpass olika till sin natur, är det inte konstigt att traditionella säkerhetsverktyg som används för att bekämpa intrång, exempelvis brandväggar, system för intrångsdetektering och förebyggande system (IDI/IPS) och liknande, är förhållandevis ineffektiva mot DDoS-attacker. Dessa säkerhetsprodukter är absolut viktiga som delar av en holistisk strategi för att skydda känslig data och bibehålla dataintegriteten. Däremot räcker de inte för tackla grundproblemet vid en DDoS-attack, nämligen hotet mot nätverkstillgängligheten.
Faktum är att dessa komponenter i allt högre grad själva utgör målet för DDoS-attacker, vars syfte är att eliminera dem. I den senaste globala infrastruktursäkerhetsrapporten (WISR), avslöjade Netscout Arbor att antalet DDoS-attacker riktade mot nätverksinfrastruktur har ökat betydligt jämfört med förra året. Bland företagen som ingick i undersökningen hade 61 procent upplevt attacker mot sin nätverksinfrastruktur och 52 procent av de undersökta företagen och myndigheterna hade brandväggar eller IPS-system som misslyckades med att förhindra, eller till och med bidrog till , driftstopp i samband DDoS-attacker. Infrastrukturattacker är mindre utbredda bland tjänsteleverantörer, vars kunder fortfarande är det primära målet för DDoS-attacker. Faktum är dock att 10 procent av attackerna mot tjänsteleverantörernas nätverksinfrastruktur och 15 procent riktades mot tjänsteinfrastrukturen.
Samtidigt rapporterade datacenteroperatörer att 36 procent av de inkommande attackerna var riktade mot routrar, brandväggar, lastbalanserare och annan datacenterinfrastruktur. 48 procent av datacenteroperatörerna upplevde brister i det skydd de fick från brandväggar, IDS/IPS-system eller lastbalanserare som bidrog till driftstopp under DDoS-attacken, vilket är en ökning från 43 procent jämfört med 2016.
Infrastrukturkomponenter är särskilt sårbara för TCP State Exhaustion-attacker, som försöker överbelasta de kopplingar som används av lastbalanserare, brandväggar och applikationsservrar för att identifiera legitim trafik. Även avancerade enheter med kapacitet att hantera miljontals kopplingar kan slås ut vid denna typ av attacker. I den senaste WISR-rapporten belystes att TCP State Exhaustion-attackerna stod för nästan 12 procent av alla rapporterade attacker.
Trots sin sårbarhet återfinns brandväggar, IPS-system och lastbalanserare fortfarande högst upp på företagens lista över de säkerhetsverktyg som satsar på för att skydda sig mot DDoS-attacker. Tjänsteleverantörerna uppgav brandväggar som det näst främsta alternativet för lindring av DDoS-attacker, medan det på företagssidan var det givna förstahandsvalet hos hela 82 procent av de svarande. Det är bekymmersamt att de mest populära åtgärderna för att mildra DDoS-attacker samtidigt är de minst effektiva.
En positiv aspekt är dock att den ökade frekvensen av DDoS-attacker som rapporterades i vår undersökning från 2016 tycks ha drivit på en bredare implementering av IDMS (Intelligent DDoS Mitigation Systems) under 2017. Cirka hälften av respondenterna indikerade att en IDMS nu ingår i deras perimeterskydd, vilket är en kraftig ökning jämfört med föregående års 29 procent.
Alla organisationer som levererar tjänster online behöver ett stabilt och ändamålsenligt DDoS-skydd. Säkerhetsexperter fortsätter att främst rekommendera en hybridlösning med kombinerade on premise- och molnbaserade skyddsverktyg. När det kommer till attacker på nätverksinfrastruktur så bör en dedikerad on premise-baserad DDoS-lösning installeras framför infrastrukturkomponenterna för att skydda dem från attacker och göra det möjligt för dem att obehindrat kunna utföra sina uppgifter.
ANNONS
Linda Kante
#arbor
#ddos
#netscout
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.