DDoS Atakları Tespit Edilmesi Daha Zor Bir Hale Geliyor

Lumen Technologies’den yayınlanan yeni bir rapora göre, DNS ve DDoS saldırıları artış gösteriyor. Klasik DDoS saldırıları daha karmaşık hale geliyor ve daha zor tespit ediliyor.

Lumen’in şirket araçlarından ve API ve uygulama koruma ortağı ThreatX’ten elde edilen verilere göre, tüm tek vektörlü saldırıların %26’sı, 2023’’ün ilk çeyreğinde DNS amplifikasyonu yöntemi kullanılarak gerçekleştirildi.

Bu bir önceki çeyreğe göre %417 artışa denk geliyor. Bunların içinde en yaygın DNS saldırısı ise en karmaşık olanlardan biri. Bu yaygın yöntem DNS su işkencesi olarak adlandırılıyor.

DNS Amplifikasyon saldırısında, saldırganlar hedefi DNS yanıt trafiğiyle suçlamak için genel olarak erişilebilir açık DNS sunucularını kullanıyorlar. DNS su işkencesi saldırıları ile DNS sunucusu doğru DNS sorgularına yanıt veremeyecek şekilde engelleniyor. Araştırmacılar, bu saldırılara karşı korunmak için kapsamlı bir DDoS önleme çözümünün gerektiğini söylüyor.

DNS Amplifikasyonun yanı sıra, hacker’lar ICMP, TCP RST, TCP SYN/ACK Amplifikasyonu ve UDP amplifikasyonu gibi diğer vektörleri de kullanıyorlar.

Raporun açıkladığı üzere “Her vektör belirli portları, protokolleri ve sistemleri hedef aldığı için, bu karmaşık saldırılar önemli ölçüde daha zor engellenebilir hale geliyor.”

Kaynak: techradar.com

Exit mobile version