DDoS Saldırısı ve Türleri

DDoS Saldırısı Nedir?

Dağıtılmış Hizmet Reddi (DDoS) saldırısı, hedeflenen web sitesine zarar vermek için tasarlanmış, müdahaleci olmayan bir internet saldırısıdır. Web sitesini veya çevresindeki altyapıyı bir kullanıcı trafiği akışına kaptırarak hedeflenen bir sunucunun, hizmetin, uygulamanın veya ağın normal trafiğini bozmaya yönelik kötü niyetli bir girişimdir.

Bu saldırıda, web sitesi savunmasız bir alt yapıya sahip olduğunda, saldırının başarılı olması için küçük bir trafik miktarı bile yeterlidir. DDoS saldırıları, saldırı trafiği kaynağı olarak birden çok güvenliği ihlal edilmiş bilgisayar sistemini kullanarak başarılı olur. Bu saldırılar, güvenlik ortamının kritik bir parçası oldukları için web sitesi sahiplerinin kendilerinin tanıması gereken tehditlerdir.

Saldırganlar, sunucunuza tekrarlanan sinyaller göndermek için büyük botnet’ler (kötü amaçlı yazılım bulaştırdıkları bağlı cihazlardan oluşan bir ağdan oluşan bir araç) kullanır ve web sitenize erişilemez hale gelir. Dış trafik için sisteminizi tamamen kapatırlar.

Sonuç olarak, şirketiniz müşterilere hizmet sağlayamaz ve iş operasyonlarınız kesintiye uğrar. Bu nedenle adı dağıtılan hizmet reddi.

Sorunun ne kadar çabuk farkına vardığınıza bağlı olarak, saldırı işinize önemli finansal zararlar verebilir. Uzatılmış kesinti süresi gelir kaybına yol açabilir ve özellikle soruna neyin neden olduğunun farkında değilseniz ve web sitenizin basitçe kapalı olduğunu düşünüyorsanız, müşterilerinizin güvenini kaybetme riskiyle karşı karşıya kalırsınız.

Etkili savunma ve kurtarma sistemleriniz olmadığını varsayalım. Bu durumda, suçlular sisteminizi ihlal edebileceklerini kanıtlamak için küçük bir DDoS saldırısı göndererek ve ardından bir fidye yazılımı saldırısı başlatmakla tehdit ederek sizden para gasp etmeye çalışabilirler. Bazen izlenmesi son derece zor olan bir kripto para ödemesi talep ettikleri oldukça yaygın karşılaşılan sonuçlardır.

DDoS Saldırısı Türleri

Diğer siber saldırılar gibi, DDoS saldırıları da her geçen gün daha karmaşık hale geliyor. Bilgisayar korsanları sürekli olarak birbirleriyle rekabet ediyorlar ve itibarları inovasyonlarına ve kararlılıklarına bağlı. Çok sayıda DDoS saldırısı türü vardır ve bunları üç büyük kategoriye ayırabiliriz: hacimsel, uygulama katmanı ve protokol saldırıları.

Volumetrik saldırılar

Birim tabanlı (hacimsel) saldırılar en yaygın DDoS saldırılarıdır. Ağ bağlantı noktalarını hedef alan  botnet’lere güveniyorlar ve bu da meşru trafiği ve kullanıcı isteklerini işleyememelerini sağlıyor. Botlar, mevcut tüm bağlantı noktalarına yanlış trafik gönderir, bunları engeller ve düzenli trafiğin içeri girmesini önler, böylece web sayfasının aşağı inmesine ve potansiyel müşterilere bir hata döndürmesine neden olur.

İki ana hacimsel DDoS saldırısı türü UDP taşmaları ve ICMP taşmalarıdır. UDP (Kullanıcı Datagram Protokolü) sel saldırısı, kurbanlarının adresinin uzak barındırma sunucusuna benzemesi için değiştirilmiş IP adreslerine sahip sahte paketler gönderir. Yanıt boş döndüğünden, barındırma sistemi sonuç olarak birden fazla hata döndürür.

ICMP (Internet Denetim İletisi Protokolü) saldırısı, sunucuya bir dizi ICMP paketi olarak sahte istekler gönderir. Sunucudan yanıt beklemeden ağa aşırı yüklenmeye devam eder. Sonuç olarak, sistem normal kullanıcı isteklerine yanıt verme yeteneğini kaybeder.

Protokol saldırıları

Protokol (ve protokol parçalanması) saldırıları, veri aktaran ve bağlantıları doğrulayan protokolleri hedeflemek üzere tasarlanmıştır. Saldırgan bozuk ve yavaş paketler gönderir ve ağ, istekleri doğrulamaya çalışırken kapasitesinin çoğunu kullanır. Bu da yine ağın ziyaretçi isteklerine yanıt verememesine neden olur.

Protokol DDoS saldırıları, özellikle çok miktarda veri göndererek kötü yapılandırılmış güvenlik duvarlarını ve önleyici plana sahip olmayan hizmetleri kolayca atlayabildikleri için ilgili sisteme saldırırlar. 

Uygulama katmanı saldırıları

Uygulama katmanı saldırıları, kurbanın ağının tamamını değil, kullanıcıya yönelik belirli uygulamaları hedef alır. Saldırganlar, HTTP ve HTTPS protokolleri aracılığıyla, uygulamanın aldığı normal trafiğe benzeyen büyük miktarda trafik oluşturur.

Sunucu daha sonra tüm kaynaklarını bu yanlış isteklere yanıt vermek için ayırır ve bu uygulama gerçek kullanıcılar için bunalmış ve erişilemez hale gelir. Uygulama katmanı saldırılarına bazı örnekler, yalnızca bir web sitesindeki oturum açma uygulamasını veya alışveriş sepeti ödeme sayfasını etkileyen saldırılar olabilir. Bu tarz kritik sayfalardaki zafiyetler sisteminizin kararsız çalışmasına hatta ele geçirilmesiyle sonuçlanabilir.

DDoS Saldırıları Nasıl Önlenir ?

Sanıyoruz ki bunu daha önce birçok kez duymuşsunuzdur, ancak önleme gerçekten sisteminizi her türlü siber saldırıdan korumanın en iyi yoludur. Bu alanda yeterliliğe sahip uzmanlarınız yoksa, sistemlerinizi güçlendirmenize yardımcı olabilecek ve DDoS saldırılarını nasıl önleyeceğiniz konusunda size gerekli aksiyonları alabilecek bir dış kaynak hizmet alımı oldukça yararlı bir çözüm olacaktır.

Bu bağlamda uzmanların bazı önleyici aksiyonları alabileceğiniz durumlara yer verecek olursak;

Linux VDS

Linux VDS
$1.25'dan başlayan fiyatlarla

Hemen Satın Al
Linux VDS Tanıtımı
  • |1 Adet| Alan Adı
  • |1 GB| Disk Alanı
  • |25 GB| Trafik

  • |10 Adet| E-Posta
  • |%100 | CPU
  • |512 MB | Ram

  • |1 Adet| Veritabanı
  • |Multi| PHP
  • Exploit Scanner

  • Directadmin Panel
  • Türkçe Web Mail
  • Haftalık Yedekleme

DDoS Yanıt Planı Oluşturma

Şirketinizin DDoS saldırısına uğradığını varsayalım. Diğer tüm siber saldırılarda olduğu gibi, hasarı mümkün olduğunca kontrol altına almak ve sistemlerinizi stabilize etmek için yanıtınızın hızlı olması gerekir.

İyi tasarlanmış bir müdahale planı, ekibinize rehberlik edecek ve acil bir durumda hızlı hareket etmelerini sağlayacaktır. DDoS saldırılarının diğer siber saldırılara benzemediğinden daha önce bahsettiğimiz için, siber suçluların sizi hazırlıksız yakalamasını istemiyorsanız özel bir müdahale planına ihtiyacınız var.

 Bir DDoS saldırısı, ağlarınızı kötü amaçlı yazılımlardan veya sosyal mühendislik saldırısından farklı şekilde etkiler; bu nedenle, bu belirli duruma en iyi şekilde yanıt verebilmek için yanıt planınızın bazı ince ayarlara ihtiyacı vardır.

 İlk olarak, bir müdahale planı, onu uygulamaktan sorumlu olacak bir ekip belirlemelidir. Müdahale ekibiniz, BT güvenlik ekibi, mühendislik ve İK ve Halkla İlişkiler uzmanları dahil olmak üzere çeşitli ekiplerden kişilerden oluşmalıdır.

Planınızın, saldırının kaynağını belirlemek için gerekli adımları özetlediğinden ve sistemi kararsız hale getirebilecek riskleri en aza indirecek şekilde içerdiğinden emin olun. Bir sonraki adım, hasarın kapsamını değerlendirmek ve ardından cihazlarınızı ve ağlarınızı onarmaya başlamak olacaktır.

Ağ Güvenlik Sistemlerini ve Altyapısını güçlendirin saldırganlar, şirketinize bir DDoS saldırısı başlatmak istediklerinde genellikle güvenlik sistemlerinizde boşluklar ararlar. İşiniz, ağınızı korumak için tüm en iyi uygulamaları uygulayarak bu potansiyel giriş noktasını bulamamalarını sağlamaktır. Özel ihtiyaçlarınız için en iyi yazılım çözümlerini bulmakla başlayın. Sağlam güvenlik duvarı, izinsiz giriş tespit sistemleri ve anti-virüs yazılımı, web hizmetleriniz için kaliteli bir SSL sertifikası ilk savunma hatlarıdır.

Positive SSL Sertifikası

Positive SSL Sertifikası
$1.25'dan başlayan fiyatlarla

Hemen Satın Al
Positive SSL Sertifikası Tanıtımı
  • |1 Adet| Alan Adı
  • |1 GB| Disk Alanı
  • |25 GB| Trafik

  • |10 Adet| E-Posta
  • |%100 | CPU
  • |512 MB | Ram

  • |1 Adet| Veritabanı
  • |Multi| PHP
  • Exploit Scanner

  • Directadmin Panel
  • Türkçe Web Mail
  • Haftalık Yedekleme

Birden fazla tehlike kaynağından güvenliği sağlamak için istenmeyen posta önleme içerik filtreleme, uç nokta güvenliği veya web güvenliği araçları gibi daha fazla güvenlik katmanı eklemeyi düşünün. Ayrıca ağ altyapınızın güvenliğini sağlamalı ve cihazlarınızı ani trafik artışlarına yanıt verecek şekilde donatmalısınız. Bu, olağandışı trafik etkinliğine bakmanız ve ağınız boğulmadan önce zamanında tepki vermeniz için size zaman tanır. Piyasada ayrıca, DDoS saldırılarını önlemek ve durdurmak için özel olarak kullanabileceğiniz araçlar da sunar. İşletmeniz için en iyi ve en etkili çözümleri bulmak için siber güvenlik uzmanlarınıza danışın. Ağ Trafiğinizi İzleyin Ancak, ağ trafiğinizi yakından izlemedikçe ve bir DDoS saldırısının belirtilerini aramadıkça zamanında tepki veremeyeceğinize dikkat edin. Bu tür saldırıların trafikte ani bir artışla geldiğini ve faillerin bazen fark edilmeden geçip gitmeyeceğini kontrol etmek için daha küçük bir test saldırısı gerçekleştirerek sisteminizi test etmeyi unutmayın.

Spam Experts E-Posta Koruması

Spam Experts E-Posta Koruması
$1.25'dan başlayan fiyatlarla

Hemen Satın Al
Spam Experts E-Posta Koruması Tanıtımı
  • |1 Adet| Alan Adı
  • |1 GB| Disk Alanı
  • |25 GB| Trafik

  • |10 Adet| E-Posta
  • |%100 | CPU
  • |512 MB | Ram

  • |1 Adet| Veritabanı
  • |Multi| PHP
  • Exploit Scanner

  • Directadmin Panel
  • Türkçe Web Mail
  • Haftalık Yedekleme

Bir DDoS saldırısına işaret edebilecek diğer durumlar, web sitenizdeki tek bir uygulamaya yönelik yüksek talep, düzensiz bağlantı, yavaş sayfa performansı ve aralıklı web çökmeleridir.

Birden çok Sunucu ve Bulut Koruması kullanın firmanızda sahip olduğunuz yazılım ve donanım, öncelikli ve önleyici araçlarınızdır. Ancak kapasiteleri sınırlıdır ve sistem korumanızı buluta taşımayı ve gelen trafiği kontrol altında tutmalı hatta dağıtmayı düşünmelisiniz. Bulut sağlayıcıları, güvenlik duvarları ve tehdit izleme yazılımlarıyla birden çok koruma katmanı sunar. Ayrıca, web sitenize herhangi bir özel ağdan daha fazla trafik işleme yeteneği vererek ve web sitesinin süreçteki kararlılığını sağlayarak daha fazla bant genişliği sağlar.

Bulutlar, doğası gereği, aynı yerde bulunmayan birçok sunucuda çalışır, yani biri kararsız çalışmaya başlarsa ya da yanıt veremez duruma gelirse, diğerleri çalışmaya devam edecek bu hizmetlerinizde stabilite sağlayacaktır. Bulut teknolojisi ile güçlendirilmiş alt yapılar ayrıca verilerinizin güvenli yedeklerini tutar ve bir DDoS saldırısının sisteminizi bozması durumunda güvenli şekilde hizmetinizi devam ettirmeyi kolaylaştırır.

En iyi güvenlik uygulamalarını uygulayın, parolalarınızı düzenli olarak değiştirmeniz gerektiğini hatırlatmak ve tüm çalışanlarınıza da aynısını yapmalarını söylemek farkındalık kazandıracağından oldukça önemlidir. Çok faktörlü bir kimlik doğrulama sisteminin kullanılması, ağınız ve hesaplarınız için ek bir güvenlik katmanı içeren iyi bir uygulamadır.

Başka bir basit ama etkili bir tavsiye: İşletmeniz için yeterli yazılımı satın almayı ve her zaman güncel tutmayı unutmayın. Sisteminiz için en iyi çözümü seçmede yardımcı olabilecek alanında uzmanlaşmış ekibimize danışabilirsiniz.