. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
Imam Al Ghozali H.Wulakada Mengucapkan Selamat Menunaikan Ibadah Puasa 1434 H/2013
Home » » Dalam Denial? ... Ikuti Tujuh Langkah for Better DoS dan DDoS Perlindungan

Dalam Denial? ... Ikuti Tujuh Langkah for Better DoS dan DDoS Perlindungan

Written By Berita14 on Rabu, 31 Juli 2013 | 10.31

Pengantar : 

Kadang-kadang itu hanya lebih mudah untuk mengabaikan masalah berkepanjangan yang tampaknya tidak akan terjadi pergi. Namun, penolakan dan bahkan pengabaian dapat meninggalkan organisasi tidak siap untuk menangani ancaman. Denial of Service (DoS) dan Distributed Denial of Service (DDoS) Serangan sering dianggap sebagai gangguan berteknologi rendah yang banyak praktisi keamanan hanya berharap untuk menghindari. Sayangnya, harapan bukanlah sebuah strategi. The Solutionary Keamanan Engineering Research Team (SERT) adalah mengamati lebih menargetkan serangan DDoS besar dan usaha kecil, tidak kurang. Selain itu, kemampuan serangan DoS / DDoS saat ini lebih canggih, bervariasi dan kuat. Bahkan dengan permukaan serangan besar untuk mempertahankan dan perlombaan senjata terus menerus terhadap penjahat cyber, organisasi tidak mampu untuk mengabaikan langkah penting untuk melindungi diri terhadap serangan DoS / DDoS. Serangan DoS / DDoS bervariasi dalam jenis dan metode, sehingga tidak ada peluru perak untuk menghentikan semua dari mereka. Namun, proaktif, pertahanan berlapis dan pedoman suara dapat membantu mencegah serangan-serangan dan meminimalkan dampaknya. Tujuh langkah berikut dapat membantu mengurangi.

Dampak dari serangan DoS / DDoS, termasuk:
  • Melakukan penilaian risiko perusahaan.
  • Buat rencana aksi untuk mempersiapkan, dan menanggapi, DoS / DDoS serangan.
  • Mengumpulkan informasi tentang komponen infrastruktur.
  •  Memahami pilihan ISP untuk DoS / DDoS deteksi dan pertahanan.
  •  Melaksanakan dan menyempurnakan teknologi mitigasi.
  • Pelajaran Ulasan belajar setelah serangan DoS / DDoS.
  •  Leverage yang dipantau dan dikelola layanan keamanan.

Ciri Khas skenario serangan  DoS / DDoS 
DoS / DDoS telah ada selama beberapa waktu. Dalam banyak kasus, mereka tetap sukses karena organisasi belum memperbarui rencana respon insiden mereka atau disetel teknologi mitigasi mereka. Serangan ini digunakan untuk terutama terdiri dari volume tinggi, teknik lalu lintas banjir menargetkan penyedia layanan. Tapi sekarang teknik bervariasi, dan banyak perusahaan menemukan dirinya dalam garis bidik untuk berbagai alasan. Aktor jahat bisa menggunakan serangan DoS sebagai pengalih perhatian sementara akan berharga setelah informasi dalam sebuah database e-commerce. DoS / DDoS juga dapat digunakan untuk menutupi spam yang dan aktivitas penipuan, atau mengadakan sebuah perusahaan sandera dengan mengambil Internet kritis komunikasi. Kelompok hacktivist khususnya menggunakan DoS dan serangan DDoS ke melumpuhkan, menghukum dan mempengaruhi korban yang ditargetkan. Serangan ini juga dapat mengganggu dan menghambat deteksi perusahaan dan respon terhadap serangan lebih rahasia informasi atau kekayaan intelektual. Berikut adalah contoh bagaimana serangan DoS lalu lintas banjir khas
mungkin dilancarkan terhadap target:

  1. Sebuah email phishing atau hyperlink berbahaya mengarahkan pengguna yang tidak curiga ke situs web di mana mesin mereka terinfeksi dengan malware dan ditempatkan di bawah kontrol aktor berbahaya.
  2. Tanpa diketahui para pengguna, mesin dikompromikan (sering disebut sebagai bot atau zombie) menunggu instruksi dari controller bot untuk menyerang target. Bot ini sering tetap siaga selama berhari-hari atau bulan sebelum mereka diperintahkan untuk menyerang.
  3. Pada perintah bot kontroler, yang dikompromikan mesin peluncuran DoS dan / atau serangan DDoS terhadap sasaran, seringkali melalui UPD port 53, 80, 443, 514, atau TCP port 80 dan 443, 110.
  4. Sistem target atau sistem yang dibanjiri dengan lalu lintas dan kemudian dipaksa offline (target biasanya server Web atau aset profil tinggi lainnya). Hari ini, serangan DDoS bervariasi dalam metode dan presentasi. Sementara beberapa serangan DDoS dirancang untuk memenuhi bandwidth dan infrastruktur, kategori lain dari DDoS termasuk serangan berbasis sesi, simulasi memutar ulang dan amplifikasi. Penyerang menggunakan amplifikasi untuk secara dramatis meningkatkan volume lalu lintas yang diterima oleh target, dan menguras sumber daya target lebih cepat. Serangan ini menggunakan Domain Name Server (DNS) palsu dan permintaan rekursif server publik, memanfaatkan bersalah serta bot.Beberapa serangan DoS bertindak sebagai konsumen sumber daya lambat. Mereka tidak menghasilkan jumlah yang sangat tinggi dari lalu lintas, tetapi mengkonsumsi sumber daya metodis, membuat mereka jauh lebih sulit untuk dideteksi. Dalam kategori DoS, serangan seperti Slowloris memungkinkan mesin tunggal untuk mencatat web server lain mesin tanpa jumlah besar bandwidth atau efek buruk pada layanan terkait dan pelabuhan. Slowloris mengirimkan parsial Permintaan HTTP untuk mengadakan koneksi server web terbuka. Bentuk serangan relatif stealth dibandingkan dengan orang lain yang menggunakan banjir untuk membanjiri server dan infrastruktur, dalam web server tetap tidak dapat diakses, tetapi semua layanan lainnya tetap utuh. Ini juga sangat efektif terhadap benang berbasis web server.
Tujuh Langkah untuk Perlindungan  DoS / DDoS

  • Langkah 1: Melakukan Penilaian Enterprise Risk
Langkah pertama dalam pertahanan suara terhadap serangan DoS dan DDoS adalah melakukan
penilaian risiko perusahaan. Latihan ini kuat dapat menilai probabilitas DoS / DDoS menyerang dan mengidentifikasi target yang paling mungkin. Hal ini juga akan mempertimbangkan dampak serangan dan memperkirakan potensi kerugian bagi organisasi, dalam hal downtime, kerusakan reputasi, dampak pada pemantauan, komunikasi, biaya forensik, konektivitas, restorasi dan faktor lainnya. Sebuah penilaian risiko perusahaan lengkap akan melampaui menangani hanya DoS / DDoS ancaman mempertimbangkan seluruh organisasi permukaan ancaman dan risiko individual. Yang paling penting, penilaian risiko perusahaan membantu menginformasikan investasi keamanan dan aktivitas pengurangan risiko TI, sehingga dolar keamanan diinvestasikan di mana mereka akan memiliki dampak yang paling.
  • Langkah 2: Buat Rencana Aksi
Sekali di bawah serangan DoS / DDoS, sudah terlambat untuk menentukan respon dan langkah selanjutnya.
Menjadi proaktif adalah kunci untuk mempersiapkan melawan langkah berikutnya penyerang. suatu tindakan
dokumen rencana bagaimana mempersiapkan untuk serangan DoS / DDoS dan bagaimana menanggapi harus serangan terjadi. Rencana aksi harus mencakup strategi dan tingkat usaha yang berbeda berdasarkan intensitas serangan dan respon dijamin. Sebagai contoh, dalam kasus serangan DDoS sukses yang mengambil ke seluruh perusahaan, tindakan yang kuat seperti "Drop semua lalu lintas inbound ke situs web eksternal" dapat direkomendasikan sementara bisnis 6 White Paper:? Dalam Denial ... Ikuti Tujuh Langkah untuk Lebih Baik DoS dan DDoS protecti fungsi untuk sisa organisasi dipulihkan dan penanggulangan pertahanan yang terorganisir. Rencana aksi harus mengidentifikasi rantai komando dan bidang utama tanggung jawab dalam organisasi, dan harus diperbarui dan diuji pada biasa dasar.
  • Langkah 3: Kumpulkan Informasi tentang Komponen Infrastruktur
Peneliti keamanan Solutionary dan praktisi menemukan banyak perusahaan tidak sepenuhnya meningkatkan kemampuan dalam infrastruktur keamanan mereka saat ini untuk mencegah serangan. Sekarang penting untuk secara berkala awal, uji dan dokumen kemampuan perlindungan tersedia dalam solusi keamanan saat-instal. Beberapa komponen dari infrastruktur mungkin sudah memiliki kemampuan pencegahan DoS / DDoS. Organisasi dapat meningkatkan pertahanan dan memaksimalkan waktu reaksi dengan mengidentifikasi komponen dapat mendeteksi, mempertahankan dan mencegah DoS / DDoS serangan dan mereka dengan kerentanan khusus DoS / DDoS. Sebagai contoh, banyak produk jaringan memiliki kemampuan untuk menggagalkan DoS / Serangan DDoS, termasuk router, firewall aplikasi web dan pencegahan intrusi sistem. Pastikan sistem tersebut sedang dimonitor 24/7.

  • Langkah 4: Memahami ISP Pilihan untuk DoS / DDoS Pertahanan
Sejalan dengan penilaian dan rencana aksi risiko perusahaan, penting untuk membangun saluran komunikasi dan proses respon dengan semua pihak yang bisa terlibat dalam serangan DoS / DDoS. Hal ini terutama berkaitan dengan Internet Service Provider (ISP). Dalam beberapa situasi, serangan DDoS sepenuhnya jenuh organisasi bandwidth, render semua kontrol lain tidak efektif. Dalam persiapan untuk hasil seperti itu,
organisasi perlu untuk menjalin kontak dengan ISP mereka dan komunikasi garis proses harus intervensi ISP menjadi perlu. Informasi ini harus jelas didokumentasikan dan mudah dirujuk dalam kasus serangan. Jika memungkinkan, menguji rencana / proses dengan ISP untuk menjadi lebih siap untuk menyerang. Ini juga bijaksana untuk memahami pilihan ISP untuk mendeteksi dan membela terhadap DoS / Serangan DDoS. Apakah menawarkan layanan perlindungan DoS / DDoS ISP? Dapatkah ISP menyediakan aturan proaktif dan dukungan reaktif, dan memblokir untuk melindungi terhadap DoS umum / Vektor serangan DDoS? Jika mereka melakukannya, dan itu terjangkau, membeli opsi ini untuk menambahkan perlindungan. Pastikan bahwa Service Level Agreement di tempat dengan ISP wellunderstood. Ini akan menjadi yang paling disayangkan untuk menemukan bahwa ISP memiliki 24 jam untuk merespon sekali organisasi berada di bawah serangan DDoS aktif.

  • Langkah 5: Melaksanakan dan Tune Mitigasi Teknologi
Seperti dijelaskan dalam langkah ketiga, pengumpulan informasi akan membantu untuk melaksanakan lebih baik dan menyetel teknologi mitigasi di seluruh infrastruktur. Berikut adalah beberapa contoh tentang bagaimana memanfaatkan teknologi dan komponen jaringan untuk DoS / DDoS lebih efektif deteksi dan pencegahan:
- Melaksanakan memblokir / menghindari aturan yang sesuai pada IDS / IPS dan firewall untuk
Alamat volume based dan berbasis paket DoS / DDoS serangan. Jatuhkan terfragmentasi dan non-standar lalu lintas di router Internet dan menerapkan tingkat membatasi ambang batas memicu.
-Batasi lalu lintas dengan menerapkan daftar kontrol akses pada router perbatasan. Hal ini memberikan lapisan tambahan perlindungan terhadap infrastruktur dan mengurangi lalu lintas ditangani oleh firewall.
-Batasi Internet-menghadap layanan dan protokol. Pastikan semua layanan dan protokol diekspos ke Internet mutlak diperlukan dan memblokir semua orang lain.
-pengaturan konfigurasi Harden untuk firewall dan router. Beberapa serangan DDoS terbaru
diselidiki oleh Solutionary menggunakan teknik yang dikenal untuk menghindari kontrol akses router
daftar dengan memanfaatkan paket terfragmentasi dalam serangan itu. Untuk membatasi efektivitas
serangan menggunakan teknik mengelak dan / atau mencoba untuk mengambil keuntungan dari yang dikenal kelemahan, configure dan router mengeras dan firewall menurut diterbitkan praktik terbaik, seperti yang disediakan oleh Pusat Keamanan Informasi (CIS) Http://www.cisecurity.org/.
-Enkripsi sangat dianjurkan untuk melindungi data sensitif saat dalam perjalanan, tapi juga dapat membantu untuk penyerang. Benar menerapkan poin terminasi SSL dapat membuat kemampuan deteksi buta terhadap serangan. Organisasi harus menerapkan kemampuan enkripsi sebisa mungkin, namun pertimbangan untuk pemantauan komunikasi juga harus dipertimbangkan.
-Kontrol keamanan terus lagu sehingga mereka memenuhi kebutuhan infrastruktur. 
Hal ini tidak efisien untuk menerapkan dan lupa, tuning terus menerus dapat membuat besar 
Perbedaan efektivitas deteksi.

  • Langkah 6: Pelajaran Ulasan Learned Setelah DoS / DDoS Serangan
Memiliki rencana di tempat sebelum serangan adalah yang terpenting. Tapi itu sama pentingnya untuk melakukan menanyai pasca-serangan di mana peserta kunci meninjau pelajaran dan menggunakannya untuk mengimplementasikan perubahan rencana aksi. Kebanyakan penyerang mencapai target dalam gelombang, jadi review setelah serangan dapat penting untuk meningkatkan pertahanan dan mengurangi dampak dari serangan berikutnya. Pelajaran dan perubahan harus didokumentasikan dan diimplementasikan sesegera mungkin. Ini adalah ide yang baik untuk menyertakan penyedia layanan keamanan dikelola (MSSP), ISP, dan pihak terkait lainnya dalam sesi singkat pasca-serangan. Salah satu pendekatan yang paling sederhana, namun efektif, untuk kajian pasca serangan adalah untuk memisahkan tindakan dan prosedur dalam kategori, "mempertahankan" dan "meningkatkan." Organisasi dapat menilai organisasi dan / atau komunikasi tim selama DoS / DDoS serangan, rantai komando, teknologi mitigasi, perangkat keras dan perangkat lunak ketersediaan, dan lebih sesuai dengan "sustain" dan "meningkatkan" kriteria. "Sustain" mengacu praktek-praktek dan tindakan yang bekerja dengan baik, dan "meningkatkan" mencakup daerah yang memerlukan
beberapa tweaking untuk lebih efektif dalam bertahan melawan serangan DoS / DDoS.
  • Langkah 7: Leverage yang Dimonitor dan Managed Services
Bermitra dengan penyedia layanan keamanan dikelola (MSSP) dapat memberikan peringatan dini dan perlindungan infrastruktur penting dari serangan DoS / DDoS. MSSPs memiliki pengalaman berurusan dengan serangan tersebut dan dapat menerapkan tindakan darurat untuk meminimalkan mereka dampak. Dengan 24/7 monitoring dan pengelolaan aset kritis, IDS / IPS, web firewall aplikasi, dan firewall jaringan, sebuah MSSP dapat memberikan deteksi dini DoS / DDoS serangan dan segera mengambil langkah untuk menanggulanginya. Pendekatan proaktif dan pemantauan waktu dapat membantu mempertahankan jaringan 7 hari seminggu, 24 jam sehari. Sebuah MSSP juga dapat membantu dengan langkah-langkah sebelumnya, termasuk melakukan suatu perusahaan penilaian risiko, menciptakan rencana aksi, dan pelaksanaan dan pemantauan ditingkatkan kontrol keamanan di lingkungan organisasi. Memanfaatkan ahli MSSP ini
sumber daya untuk menciptakan berlapis DoS / DDoS pertahanan yang dapat membantu mendeteksi dan mencegah Serangan terbaru. Jika organisasi diyakini menjadi target serangan DDoS, menyelidiki tujuan-dibangun Solusi DDoS untuk memenuhi kebutuhan khusus dan bidang risiko. Hal ini dapat mencakup bangunan hubungan dengan penyedia keamanan berbasis cloud untuk memahami proses asrama dan bagaimana model ini pengiriman dapat menguntungkan organisasi dalam mencegah sukses Serangan DDoS.

Tentang Solutionary
Solutionary adalah terkemuka murni-play dikelola penyedia jasa keamanan. Solutionary mengurangi keamanan dan kepatuhan beban informasi, memberikan fleksibel dikelola pelayanan keamanan yang sejajar dengan tujuan klien, meningkatkan organisasi yang ada program keamanan, infrastruktur dan personel. Jasa perusahaan didasarkan pada profesional keamanan yang berpengalaman, intelijen ancaman global dari Solutionary Keamanan Engineering Research Team (SERT) dan layanan ActiveGuard dipatenkan Platform. Solutionary bekerja sebagai perpanjangan tim internal yang klien, menyediakan industri terkemuka layanan pelanggan, teknologi yang dipatenkan, kepemimpinan berpikir, tahun inovasi dan kepemilikan sertifikasi yang melebihi standar industri. klien ini fokus dan dedikasi untuk layanan pelanggan telah memungkinkan Solutionary untuk bermegah klien tingkat retensi lebih dari 98%. Solutionary menyediakan 24/7 layanan untuk pasar menengah dan global, klien perusahaan melalui dua pusat operasi keamanan (SOC) di North Amerika. Untuk informasi lebih lanjut, kunjungi www.solutionary.com.

Share this post :
Tantowi Panghianat???.
Kab. Lembata
Tantowi Panghianat???.
Kab.Alor
Tantowi Panghianat???.
Kab.Flores Timur
 
Di Dukung Oleh : Lembata google Crew | Leuwalang Template | Kaidir Maha
Copyright © 2013. FlorataNews - All Rights Reserved