Berlawanan dengan kepercayaan populer, lebih besar tidak selalu diperlukan lebih baik. Hal ini benar terutama ketika datang untuk didistribusikan penolakan layanan (DDOS) menyerang di mana bukan ukuran, yang jauh lebih signifikan adalah jenis serangan.
Ini hanya salah satu kesimpulan yang diterbitkan oleh Tim Tanggap Darurat Radware ini (ERT) setelah melakukan serangkaian tes dan jajak pendapat.
Ini hanya salah satu kesimpulan yang diterbitkan oleh Tim Tanggap Darurat Radware ini (ERT) setelah melakukan serangkaian tes dan jajak pendapat.
Mereka menemukan bahwa 76% dari serangan DDOS bahwa perusahaan berhasil ditargetkan memiliki bandwidth kurang dari 1 Gbps. Meski begitu, kerusakan ini dapat menyebabkan hit jauh lebih besar dari tersangka banyak.
Situasi di perusahaan mana yang dibawa turun oleh serangan DDOS besar jarang terjadi, jumlah mengungkapkan bahwa hanya 9% dari serangan tercatat pada tahun 2011 adalah lebih dari 10 Gbps, 32% yang tersisa jatuh di bawah 10 kategori Mbps.
Namun, praktek menunjukkan bahwa serangan kurang intensif, namun sama-sama serius memiliki potensi tinggi untuk menjatuhkan suatu organisasi jika banjir HTTP pada tingkat aplikasi yang terlibat, bukan banjir UDP lebih besar pada jaringan.
Di antara mitos Radware rusak dalam laporan terbaru mereka adalah salah satu yang mengatakan firewall dan intrusion prevention systems (IPS) mampu menghentikan serangan DDoS. Pada kenyataannya, firewall sering link paling lemah dan cara terbaik untuk mengurangi serangan tersebut adalah dengan menggunakan solusi perangkat keras khusus.
Sementara beberapa percaya bahwa Pengiriman Jaringan Konten (CDN) penyedia layanan dapat sepenuhnya mencegah serangan, ahli berpendapat bahwa hal ini tidak selalu terjadi. Mereka mampu hanya menangani kurang canggih, besar volume serangan dengan menyerap mereka, tetapi serangan yang lebih canggih dengan mudah dapat melewati sistem CDN jika permintaan halaman akan mengalami perubahan pada setiap transaksi web.
Ketika berbicara tentang serangan DOS, perusahaan harus menyusun strategi mitigasi proaktif, tetapi strategi ini tidak harus didasarkan pada defensif, melainkan harus mengandalkan mekanisme ofensif. Perusahaan dapat memastikan bahwa penyerang tidak pernah memiliki tepi dengan mengidentifikasi alat serangan itu dimanfaatkan sebagai kendaraan untuk membawa kampanye serangan, dengan tujuan untuk mengekspos dan mengeksploitasi kelemahan.
Laporan ini juga menunjukkan bahwa 56% dari serangan cyber yang ditujukan pada aplikasi, bukan jaringan. Jasa keuangan, pemerintah dan situs gamins kebanyakan memukul, alasan mulai dari hacktivism ke pesaing dan balas dendam.
No comments:
Post a Comment