Ağ güvenliğindeki yeni saldırılar "Şirinler aşkına!” dedirtiyor
Şirinler (Smurf) saldırısı, ağ katmanında meydana gelen bir tür dağıtılmış hizmet reddi (DDoS) saldırısı anlamına geliyor. Smurfing saldırıları, adını bilgisayar korsanlarının bu saldırıları gerçekleştirmesini sağlayan DDoS.Smurf adlı kötü amaçlı yazılımdan alıyor. Daha yaygın olarak, saldırılar, birlikte çalışarak daha büyük düşmanları alt etme yetenekleri nedeniyle çizgi film karakterleri Şirinler'in adını almış.
DDoS smurf saldırıları, bir tür hizmet reddi (DoS) saldırısı olan ping flood'lara benziyor. Bir bilgisayar korsanı, bilgisayarları ping olarak da bilinen İnternet Kontrol Mesajı Protokolü (ICMP) yankı istekleri ile aşırı yüklüyor. ICMP, verilerin amaçlanan hedefe doğru zamanda ulaşıp ulaşmadığını belirliyor ve bir ağın verileri ne kadar iyi ilettiğini izliyor. Smurf saldırısı da ICMP pingleri gönderiyor ancak İnternet Protokolü (IP) ve ICMP'deki güvenlik açıklarından yararlanabildiği için potansiyel olarak daha tehlikeli.
Şirinler (Smurf) saldırılarının tarihçesi
Smurf saldırısı aslında TFreak olarak da bilinen tanınmış hacker Dan Moschuk tarafından yazılmış bir kod. Bu yaklaşımı kullanan ilk saldırılardan biri 1998 yılında gerçekleşti ve başlangıçta Minnesota Üniversitesi'ni hedef aldı. Saldırı, eyalet çapında bir internet servis sağlayıcısı (ISP) olan Minnesota Bölgesel Ağını da etkileyen bir siber trafik sıkışıklığına neden oldu. Eyalet genelinde bilgisayarların kapanmasına, ağların yavaşlamasına ve veri kaybına yol açtı.
Şirinler saldırısı nasıl çalışıyor?
İnternet Kontrol Mesajı Protokolü (ICMP), ağdaki cihazlara ICMP yankı istekleri yayınlayarak ağ kaynaklarını aşırı yükleyen bir DDoS saldırısı biçimi. İsteği alan cihazlar yankı yanıtlarıyla karşılık verir, bu da yüksek bir ICMP trafik oranı oluşturan bir botnet durumu yaratıyor.
Sonuç olarak, sunucu veri istekleri ve ICMP paketleri ile dolup taşar, bu da bilgisayar ağını bunaltır ve çalışamaz hale getiriyor. Bu durum özellikle cihazların bilgi işlem ortamları olarak hareket etmesine ve kullanıcıların kaynaklara uzaktan erişmesine olanak tanıyan dağıtılmış bilgi işlem sistemleri için sorun teşkil edebiliyor.
Bir smurf saldırısı aşağıdaki üç adımlı süreçle çalışıyor:
-
DDoS Smurf kötü amaçlı yazılımı, sahte bir IP adresine bağlanan bir ağ veri paketi oluşturuyor. Bu spoofing olarak biliniyor.
-
Paket, ağ düğümlerine bir yanıt gönderme komutu veren bir ICMP ping mesajı içeriyor.
-
ICMP yankıları olarak bilinen bu süreç, bir ağı sürekli taleplerle boğan sonsuz bir döngü yaratıyor.
Şirin saldırı türleri neler?
Temel Smurf Saldırısı: Temel bir smurf saldırısı, saldırgan hedef ağı sonsuz ICMP istek paketleriyle doldurduğunda meydana geliyor. Paketler, ağın yayın adresine gönderilen sahte bir kaynak adresi içeriyor, bu da ağdaki isteği alan her cihazı sahte kaynağa yönlendiriyor. Bu, sonunda hedef sistemi çökertecek büyük miktarda trafiğe neden oluyor.
Gelişmiş Smurf Saldırısı: Gelişmiş bir smurf saldırısı temel bir saldırı olarak başlıyor. Ancak, yankı istekleri kaynakları yapılandırabiliyor, böylece ek üçüncü taraf kurbanlara yanıt verebiliyorlar. Bu, saldırganların aynı anda birden fazla kurbanı hedef almasını sağlar, bu da daha kapsamlı ağları yavaşlatabilecekleri ve daha büyük kurban gruplarını ve web'in daha büyük bölümlerini hedefleyebilecekleri anlamına geliyor.
Smurf saldırı etkileri
Smurf saldırısı Truva atı veya kötü amaçlı yazılım, doğrulanmamış web sitelerinden yazılım veya uygulama indirerek ya da virüslü veya sahte e-posta bağlantıları aracılığıyla yanlışlıkla bulaşabiliyor. Smurf saldırıları, bilgisayar korsanlarının veri ve sistemlere kolayca yetkisiz erişim sağlamalarına yardımcı olan arka kapılar oluşturmalarını sağlayan rootkit'lerde de paketlenebiliyor.
Smurf programı genellikle saldırgan tarafından etkinleştirilene kadar bilgisayarda gizli kalıyor ve ağları ve sunucuları günlerce sakat bırakmalarını sağlıyor. Ayrıca, bir DoS smurf saldırısı genellikle veri hırsızlığı gibi daha önemli bir siber saldırının ilk adımı olabilir.
FortiDDoS ile Smurf saldırılarına karşı kapsamlı savunma
Smurf saldırıları, tüm ağ yönlendiricilerinde IP yayın adreslemesini kapatarak önlenebiliyor. Smurf saldırılarına karşı savunma, kurumların ağ trafiğini izlemesini, anormal, şüpheli veya kötü niyetli davranışları tespit etmesini, kötü amaçlı yazılımları engellemesini ve saldırıları başlamadan durdurmasını sağlayan bir tehdit önleme stratejisi gerektiriyor.
Fortinet FortiDDoS çözümü, kurumların ağlarını smurf saldırılarına ve ICMP'nin kötüye kullanımına karşı güvende tutmalarına yardımcı oluyor. FortiDDoS, cihaz davranışlarını inceleyen ve potansiyel saldırıları başlamadan önlemek için olağandışı etkinlikleri işaretleyen dinamik, çok katmanlı bir çözüm. İşletmeleri bilinen ve sıfırıncı gün tehditlerine karşı korur, kurulumu ve yönetimi kolaydır ve kapsamlı analiz ve raporlama sağlar. Aynı anda yüz binlerce veri yönünü inceleyebiliyor, bu da DDoS saldırılarına karşı kapsamlı bir savunma sağlıyor.
İlgili Kişiler:
Halit Yeşilbaş
Marjinal Porter Novelli
0538 376 17 10
Hality@marjinal.com.tr
Ceren Moral Aru
Marjinal Porter Novelli
0533 921 43 53
cerenm@marjinal.com.tr
Fortinet hakkında
Fortinet (NASDAQ: FTNT), siber güvenliğin evriminde ve ağ ile güvenliğin yakınsamasında itici bir güçtür. İnsanları, cihazları ve verileri her yerde güvence altına alma misyonuyla bugün 50'den fazla kurumsal sınıf üründen oluşan en kapsamlı entegre portföy ile ihtiyacınız olan her yerde siber güvenlik sağlamaktadır. Yarım milyondan fazla müşteri, Fortinet'in sektörde en çok kullanılan, en patentli ve en çok onaylanmış çözümleri arasında yer alan çözümlerine güvenmektedir. Sektördeki en büyük ve en geniş eğitim programlarından biri olan The Fortinet Training Institute, siber güvenlik eğitimini ve yeni kariyer fırsatlarını herkes için ulaşılabilir kılmaya kendini adamıştır. Fortinet'in seçkin tehdit istihbaratı ve araştırma organizasyonu FortiGuard Labs, müşterilere zamanında ve sürekli olarak en üst düzeyde koruma ve eyleme geçirilebilir tehdit istihbaratı sağlamak için önde gelen öğrenen makineler ve yapay zeka teknolojilerini geliştirip kullanmaktadır. Daha fazla bilgi için https://www.fortinet.com, Fortinet Blog, FortiGuard Labs.