Güncelleme Tarihi:
Yazılım geliştiricileri için web tabanlı bir depolama servisi sunan GitHub, geçtiğimiz hafta internet tarihinin en büyük DDoS salıdırısına uğradı. Saniyede 1,35 terabitlik veri akışıyla yoğun saldırıya maruz kalarak dakikalarca hizmet veremeyen site saldırıya yapılan müdahalelerin ardından normale döndü. GitHub gibi önemli bir site dahi DDoS saldırılarını yardım alarak atlatabilirken, şirketler bu saldırılara karşı nasıl önlem alabilir? Lider güvenlik duvarı ve UTM sağlayıcısı WatchGuard, DDoS saldırılarının nasıl önleneceğine ve azaltılacağına dair önerilerde bulunuyor.
Kullanıcıların internet erişimlerini engellemek için genellikle siber suçlular DDoS saldırılarını kullanıyor. Bu saldırılar, siteleri yoğun trafiğe maruz bırakarak geçici olarak çevrimdışı bırakıyor ve sunucularla erişimi kesiyor. 28 Şubat’ta gerçekleşen bu saldırıyı fark eden GitHub yöneticileri ve yazılımcıları, kötü niyetli istekleri engelleyerek bu tür olayları hafifleten Akamai Prolexic’ten yardım istediler. Şirket, birkaç dakika içinde GitHub'ı tekrar çevrimiçi duruma getirmeyi başardı.
Bu saldırıyı diğer saldırılardan farklılaştıran ise genellikle DDoS olaylarında kullanılan botnetlerin bu saldırıda kullanılmamasıydı. Siber suçlular, farklı bir yol izleyerek GitHub'un IP adresini sızdırdılar ve genelde veri tabanı odaklı siteleri daha hızlı hale getirmek için kullanılan Memcached sunuculara sorgular gönderdiler. Sunucular daha sonra bu isteklerin verilerini GitHub'a yönlendirdi ve veri akışı bir anda 50 kat artarak saniyede 1,35 terabite ulaştı.
DDoS Saldırılarından Korunmak İçin Neler Yapmalısınız?
Şirket ağlarına yönelik benzer saldırılara karşı uyaran dünyanın önde gelen güvenlik duvarı ve UTM sağlayıcısı WatchGuard, IT yöneticilerinin bu riskleri en aza indirmeleri için gerekli planlamayı yapmaları gerektiğini belirterek DDoS saldırılarını önlemeye ya da azaltmaya yönelik önerilerde bulunuyor.
Şirket içi güvenlik duvarlarından veya içerik filtrelerinden yararlanma: WatchGuard Güvenlik Duvarları, cihazdaki varsayılan paket kullanımı yoluyla gönderenin IP adresini engelleyebiliyor. Firebox, hem istemci hem de sunucular için varsayılan eşik değerlerine sahip. Hedef IP adresi için bir eşiğe ulaşıldığında, Firebox herhangi bir ana bilgisayardan gelen bağlantı isteklerini azaltıyor. Ayrıca WatchGuard, 11211 numaralı bağlantı noktasını engelleyerek sunucuların yansıtıcı haline gelmesini önlüyor.
Özelleştirilmiş ekipman ve yük dengesi: ISP bağlantılarınız için bir yük dengeleme çözümü uygulayabilirsiniz. Böylece trafik, dairesel denetim ya da taşma senaryolarında kullanılabilir. Genellikle Ağ Boarderlarındaki yükü idare etmek için çeşitli ekipmanlar kullanılır. Bu cihazların hacimsel/volümetrik saldırılarla (bu tür amplifikasyon saldırıları gibi yüksek trafiğe sahip saldırılar) mücadele edemeyeceği/önleyemeyeceği konusunda dikkatli olun. Bu saldırılar ağ üzerinde tıkanma/engel oluşturacaktır.
ISP ve 3. partilerin hafifletilmesi: Bu önlemler genellikle bir arada ele alınır. Büyük ölçekli saldırılar için, ISP ve üçüncü parti bir bulut hafifletme servisinin koordinasyonuna bağımlı olmanız gerekir.