Mencegah serangan lambat dan berdaya rendah pada aplikasi dan API

Tampaknya serangan lambat dan berdaya rendah (yang disebut serangan "Rendah dan Lambat") adalah sesuatu dari masa lalu, tetapi praktik menunjukkan bahwa mereka masih digunakan secara aktif oleh penjahat dunia maya. Pada tahun 2020, 65% organisasi terpengaruh oleh serangan semacam itu, dengan 30% mengalaminya setiap bulan. Oleh karena itu, beri mereka perhatian yang layak mereka dapatkan dan beri tahu Anda bagaimana penerapannya.





Jika penyerang ingin melumpuhkan aplikasi, cara termudah adalah mentransfer lalu lintas berlebih untuk mematikan server aplikasi (distributed denial of service attack, atau DDoS). Namun, ada banyak teknologi saat ini yang dapat mendeteksi dan memblokir serangan tersebut berdasarkan alamat IP atau tanda tangan, manajemen kuota, dan solusi khusus untuk mencegah serangan DDoS.





Di awal tahun 2021. dunia dihadapkan dengan kembalinya teknik serangan lama, tetapi sangat efektif - serangan lambat dan berdaya rendah. Hingga akhir Februari, jumlah serangan jenis ini yang menargetkan pelanggan Radware tumbuh 20% dibandingkan kuartal keempat tahun 2020.





Apa itu serangan Rendah dan Lambat?

Alih-alih menciptakan surplus lalu lintas yang tiba-tiba, serangan lambat dan berdaya rendah dilakukan dengan aktivitas minimal dan tidak dicatat oleh sistem. Mereka bertujuan untuk melumpuhkan objek secara diam-diam dengan membuat jumlah koneksi minimum dan membiarkannya tidak selesai selama mungkin.





Biasanya, penyerang mengirim sebagian permintaan HTTP dan paket data kecil atau pesan tetap hidup untuk menjaga koneksi tetap hidup. Serangan semacam itu tidak hanya sulit diblokir, tetapi juga sulit dideteksi.





Ada beberapa alat terkenal yang memungkinkan penyerang melakukan serangan seperti itu, termasuk SlowLoris, SlowPost, SlowHTTPTest, Tor's Hammer, RUDead.Yet, dan LOIC.





, , API, , . , , , . , .





— Radware DDoS-. TCP , , .





Pemantauan ini dilakukan tanpa mengakses aplikasi dan tidak menimbulkan risiko apa pun, karena perlindungan dilakukan pada tingkat sesi. Upaya serangan berikutnya diblokir di perimeter jaringan menggunakan mekanisme pensinyalan unik dan alur kerja otomatis tanpa mengorbankan kinerja aplikasi.








All Articles