Blog News

هک‌ Outlook و One Drive

pen
آل‌سات پرداخت
هک‌ Outlook و One Drive

شرکت‌ مایکروسافت‌ اخیراً تأیید کرد که‌ قطعی‌ های‌ به‌ وجود آمده در سرویس‌های‌ Azure, Outlook و نیز OneDrive، به‌ واسطه‌ حملات لایه 7‌ DDOS رخ داده­ اند. این‌ حملات به‌ گروه هکری‌ Storm-1359 منتسب‌ شده ­اند. در همین‌ رابطه‌، این‌ شرکت‌ در اوایل‌ ماه ژوئن‌ سال جاری‌ میلادی‌، شاهد افزایش‌ ترافیک‌ برخی‌ سرویس‌ های‌ آن بوده که‌ منجر به‌ بروز مشکلاتی‌ در حوزه دسترس ­پذیری‌ این‌ سرویس‌ ها شده است‌. در بررسی‌های‌ به‌ عمل‌ آمده توسط‌ مایکروسافت‌، در حملات DDOS اخیر، به‌ جای‌ لایه‌ ٣ یا 4، حملات مزبور عمدتاً لایه‌ ٧ را هدف قرار داده­ اند. مایکروسافت‌ اعلام کرده که‌ گروه هکری‌ یاد شده از سرویس‌ های‌ ابری‌ مختلف‌ وOpen Proxy ها برای‌ انجام حملات DDOS از طریق‌ تعداد زیادی‌ بات نت‌ و ابزار استفاده کرده است‌.

به‌ گفته‌ مایکروسافت‌، تمرکز این‌ حملات بر ایجاد اختلال و نیز جلب‌ توجه‌ عمومی‌ بوده است‌. در گزارشی‌ که‌ این‌ شرکت‌ تحت‌ عنوان تجزیه‌ و تحلیل‌ مقدماتی‌ دلایل‌ اصلی‌ و ریشه‌ای‌ این‌ حملات منتشر کرده است‌، اعلام شده که‌ به‌ احتمال زیاد حملات DDOS منجر به‌ قطعی‌ سرویس‌ Azure از طریق‌ افزایش‌ قابل‌ توجه‌ ترافیک‌ شبکه‌ شدهاند. گفتنی‌ است‌ در یک‌ حمله‌ DDOS لایه‌ ٧، مهاجمان سایبری‌ تلاش دارند تا لایه‌ اپلیکیشن‌ را هدف قرار دهند و با تحمیل‌ بار اضافه‌ به‌ سرویس‌ها، فرآیند Flooding و تحمیل‌ بار اضافه‌ به‌ این‌ سرویس‌ها از طریق‌ ارسال تعداد زیادی‌ درخواست‌، منجر به‌ بروز اختلال در آنها گردند. این‌ حجم‌ از درخواست‌ها، به‌ شدت سرویس‌های‌ مایکروسافت‌ را تحت‌ تأثیر قرار داده و با توجه‌ به‌ این‌ که‌ سرویس‌های‌ مزبور توانایی‌ مدیریت‌ این‌ حجم‌ از درخواست‌ها را ندارند، امکان پاسخگویی‌ را نخواهند داشت‌.

در این‌ حملات، گروه هکری‌ مزبور از روش­های‌ متعدد DDOS استفاده کرده است‌ تا بر یک‌ سرویس‌ وب غلبه‌ کند، Connection Pool آن را تضعیف‌ نماید و در نهایت‌ منجر به‌ پذیرش درخواست‌های‌ جدید از سوی‌ آن شود. گفتنی‌ است‌ حملات ِ DDOS لایه‌ ٧ شامل‌ گونه‌های ‌HTTP(S)Flood Attack، Cache Bypass و نیز Slowloris می‌ باشد.

 در همین‌ زمینه‌، شرکت‌ مایکروسافت‌ برای‌ مقابله‌ با تهدیدات مترتب‌ از این‌ حملات، به‌ کاربران توصیه‌هایی‌ نموده است‌؛ در همین‌ ارتباط، کاربران برای‌ محافظت‌ از اپلیکیشن‌های‌ مبتنی‌ بر وب، باید از سرویس‌های‌ محافظت‌ از لایه‌ ٧ نظیر Azure Web Application Firewall یا WAF استفاده نمایند؛ راهکار دیگر، پیاده سازی‌ مجموعه‌ قوانین‌ Bot Protectionبرای‌ مصون باقی‌ ماندن در برابر بدبات­ها می‌ باشد؛ راهکار دیگر، مسدودسازی‌ آدرس IP ها و نیز بازه IP هایی‌ است‌ که‌ از سوی‌ کاربران، مخرب و آلوده شناخته‌ می‌شوند؛ علاوه بر موارد پیش‌ تر اشاره شده، کاربران باید ترافیک‌های‌ ناشناس و مشکوك را مسدود نمایند؛ در کنار موارد ذکر شده، کاربران باید برای‌ محدود و مسدودسازی‌ خودکار حملات HTTP یا HTTPS که‌ دارای‌ نشانه‌های‌ شناخته‌شده­ای‌ هستند، قوانین‌ شخصی‌سازی‌ شده WAF را ایجاد نمایند.