關閉選單
英國國家網路安全中心敦促關鍵基礎設施和地方當局加強拒絕服務攻擊防禦

英國國家網路安全中心 (NCSC) 發布最新指南,呼籲地方政府和關鍵基礎設施營運商加強拒絕服務 (DoS) 防禦,此前親俄駭客活動針對相關機構的攻擊日益增多。這些駭客試圖破壞機構運作、使網站離線並禁用服務。

英國國家網路安全中心(NCSC)週一發布的指南指出:特別是NoName057(16)組織自2022年3月以來一直活躍,並對北約成員國以及其他被視為對俄羅斯地緣政治利益懷有敵意的歐洲國家的政府和私營部門實體發動攻擊。這些攻擊包括頻繁地對英國地方政府發動DDoS攻擊。

此外,該組織主要透過 Telegram 頻道運作,並使用 GitHub(以及其他網站和儲存庫)託管專有工具 DDoSia,並與追隨者分享戰術、技術和程序 (TTP)。

NCSC的建議是什麼?

英國國家網路安全中心 (NCSC) 建議各組織審查其網路防禦措施,並加強抵禦來自俄羅斯關聯組織的攻擊的能力。重點在於拒絕服務攻擊防護,首先要清楚了解服務架構。大多數數位服務都存在多個漏洞,攻擊者可以試圖利用這些漏洞使資源過載或耗盡,從而中斷合法用戶的存取。必須識別這些漏洞,並明確責任歸屬,具體由組織本身或外部供應商負責。

上游防禦應首先確保服務提供者做好準備,在其最有能力的範圍內吸收和緩解資源耗盡的影響。這包括了解網路服務供應商 (ISP) 在帳戶層面應用了哪些拒絕服務 (DoS) 防護措施,評估使用第三方 DDoS 防護服務來應對基於流量的攻擊,以及考慮為面向網路的服務部署內容分發網路 (CDN)。此外,還需要明確服務提供者何時以及如何限制網路存取以保護其他客戶,以及是否應將關鍵功能分散到多個服務提供者處以降低集中風險。

該機構詳細指出,服務還必須設計成能夠在攻擊無法在上游完全處理或僅在檢測到後才被阻止時快速擴展,這意味著需要在應用程式和基礎架構上實現彈性擴展。雲端原生環境可以透過提供者 API 實現自動化,而私有資料中心則依賴現代虛擬化技術和充足的備用硬體容量來應對突發負載。

同樣重要的是製定響應計劃,確保服務即使在降級狀態下也能在攻擊期間繼續運作。有效的計劃應考慮優雅降級、應對攻擊者策略的變化、在壓力下保持管理存取權限的能力,以及為關鍵服務提供可擴展的備用方案。

最後,韌性取決於測試和可見性。必須對防禦措施進行演練,以確定其能夠承受的攻擊類型和規模,同時持續監控對於在攻擊開始時就檢測到攻擊以及在攻擊過程中分析其性能至關重要

去年11月,歐盟網路安全局(ENISA)發布報告稱,歐盟各地的公共行政部門正面臨網路攻擊激增的局面,駭客行動主義者越來越多地依賴分散式阻斷服務(DDoS)攻擊。中央政府是攻擊的主要目標,佔所有攻擊事件的69%。大多數攻擊事件的目標是議會、各部會和國家機關/機構的網站,其中相當一部分是由DDoS攻擊造成的。


資料來源:https://industrialcyber.co/critical-infrastructure/uk-ncsc-urges-critical-infrastructure-and-local-authorities-to-reinforce-dos-defences-amid-pro-russia-hacktivist-surge/
 
探討英國國家網路安全中心(NCSC)最新發布的指導方針,針對親俄駭客組織 NoName057(16) 對關鍵基礎設施與地方政府發動的 DDoS 攻擊進行詳細分析。