雖然分布式拒絕服務 (DDoS) 攻擊和零日威脅在網路安全領域並不新鮮,但它們仍然經常發生,原因很簡單,它們起作用。
2023 年 11 月初,OpenAI 將間歇性 ChatGPT 問題歸咎於 DDoS 攻擊,10 月,一家大型網際網絡公司遭受了已知最大的拒絕服務攻擊之一。 同一組匿名蘇丹聲稱對 ChatGPT 和 Cloudflare 的攻擊負責。
雖然 DDoS 攻擊歷來源於網際網絡協議中的漏洞(例如,syn floods、smurf 攻擊),但此後重點已轉移到物聯網 (IoT) 裝置上。
這些新新增的塊很容易通過一些錯誤配置和零日漏洞的組合而受到感染,不幸的是,它們仍然存在。 現在是時候仔細研究一下為什麼這些攻擊會捲土重來,以及如何確保組織的反 DDoS 策略得到很好的支援。
MiRai 是 2016 年和 2017 年最大的 DDoS 攻擊之一,預示著攻擊方法的轉變一直持續到今天。 惡意攻擊者利用裝置中的漏洞,大量感染裝置,然後利用這些漏洞進行DDoS攻擊。
裝置中的漏洞將出現並被廣泛感染,導致修補、重新整理和重複的迴圈。 行業報告顯示,DDoS 攻擊總體呈上公升趨勢。 一家基礎設施公司報告稱,從 2022 年到 2023 年,成本增加了 200%。
與 DDoS 攻擊的增加有關,CISA** 報告稱,在過去六個月中,零日漏洞攻擊激增,最近與 FBI 合作,警告 Atlassian 解決方案中的最新漏洞,這可能會使許多面向網際網絡的裝置容易受到攻擊。 更不用說思科披露的基於 Web UI 的嚴重零日漏洞,該漏洞感染了 40,000 多台裝置。
不幸的是,儘管不斷改進,但新的漏洞總是會出現。 我們做了很多工作來確保這種情況不會發生,但開發新技術很困難,而且容易出現人為錯誤。
易受攻擊的物聯網將繼續導致 DDoS 攻擊的增加。 生態系統仍然相對不受監管,在裝置上線之前沒有最低限度的安全控制措施。 設計安全的概念已經獲得了更大的動力,但它仍處於早期階段。 因此,沒有什麼要求裝置製造商具有良好的安全性和衛生性。
與此同時,沒有裝置安全經驗的新技術廠商正在進入市場,他們的裝置正在一波又一波地上線。 這意味著將有更多針對物聯網裝置的 DDoS 攻擊。 這對安全人員來說在一段時間內將是痛苦的。
物聯網威脅並不是 DDoS 攻擊的唯一問題。 為了公升級現有的網際網絡基礎設施,開發了新的網路協議,以提高老化協議的效能。 HTTP 2 的開發是為了改進原始 HTTP 協議的許多缺點,但協議中的新缺陷使許多 Web 伺服器容易受到新的快速重置攻擊。
此漏洞可能會持續數年,直到脆弱的 Web 伺服器得到修補或公升級。 這種特殊的威脅凸顯了開發安全協議的挑戰,但這並不是 HTTP 2 所獨有的。 每次引入新的網際網絡協議時,安全專家都會逐漸發現並解決新的漏洞。 因此,新開發或舊網路協議中的問題將繼續導致新的拒絕服務攻擊。