Bu makalede, saldırıları azaltmak için bazı en iyi uygulamaları sunuyoruz. Botlara ve API’lere özel önem veriyoruz, ancak daha geniş saldırı kalıplarını istediğiniz zaman bulabilirsiniz. radar.cloudflare.com.

Küresel tehditlere bakıldığında, bunlar, müşteri sitelerini ve uygulamalarını çevrimiçi ve güvenli tutmak için Ocak 2022’den Mart 2022’ye kadar kullanılan en iyi Cloudflare azaltma önlemleridir.

Kaynak: Cloudflare

Her bir azaltma kaynağına ayrı ayrı bakıldığında:

  • %66’sı Katman 7 DDoS azaltmasıydı; Şaşırtıcı olmayan bir şekilde, bu grup azaltılmış HTTP isteklerine en fazla katkıda bulunan gruptur. Cloudflare’ın 7. katman DDoS kuralları tamamen yönetilir ve kullanıcı yapılandırması gerektirmez: Çok çeşitli HTTP DDoS saldırılarını otomatik olarak algılarlar. Hacimsel DDoS saldırıları, tanım gereği, çok sayıda kötü niyetli trafik oluşturur!
  • %19’u Özel WAF Kurallarından kaynaklanmaktadır. Bunlar, Cloudflare’ın tel filtresi sözdizimi kullanılarak tanımlanan, kullanıcı tarafından yapılandırılan kurallardır.
  • %10,5 Oran Sınırlaması ile katkıda bulunulmuştur. Hız Sınırlama, müşterilerin uygulama tercihlerine göre özel eşikler tanımlamasına olanak tanır. Genellikle DDoS saldırısı olarak algılanamayacak kadar düşük trafik modellerine karşı uygulamalar için ek bir koruma katmanı olarak kullanılır.
  • IP Tehdit İtibarı, Cloudflare panosunda Güvenlik Düzeyi olarak gösterilir. Ağ genelinde gözlemlediğimiz davranışa göre Cloudflare, her IP adresine otomatik olarak bir tehdit puanı atar. Tehdit puanı belirtilen eşiğin üzerine çıktığında trafiğe meydan okuyoruz. Bu, azaltılmış tüm HTTP isteklerinin %2,5’ini oluşturur.
  • Yönetilen WAF Kurallarımız, yalnızca geçerli kötü amaçlı yüklerle eşleşir. Tüm hafifletilmiş isteklerin yaklaşık %1,5’ine katkıda bulunurlar.

Bot Trafik Bilgileri
kullanma Bot Yönetimi sınıflandırma verileri sayesinde müşteriler, uygulamalarına erişiyor olabilecek otomatik trafik hakkında bilgi edinir.

HTTP Trafiğinin %38’i Otomatikleştirildi
Analiz edilen süre boyunca, bot trafiği tüm HTTP isteklerinin yaklaşık %38’ini oluşturdu. Bu trafik, Cloudflare tarafından izlenen yüzlerce bottan gelen bot trafiğinin yanı sıra, otomatikleştirilmiş olma olasılığının yüksek olduğunu gösteren 30’un altında bir bot puanı alan tüm istekleri içerir.

Genel olarak, bot trafiği bir güvenlik yapılandırmasıyla eşleştiğinde, müşteriler bot trafiğinin %41’inin kaynaklarına geçmesine izin vererek otomatik isteklerin yalnızca %6,4’ünü engeller. Buna, site sahiplerine ve son kullanıcılara fayda sağlayan Googlebot gibi doğrulanmış botlardan gelen trafik dahildir.

API Trafik Önemli Noktaları
Aktarılan verilerin temel biçimi nedeniyle, API trafiği standart Web uygulamalarından çok daha fazla yapılandırılmış olma eğilimindedir ve güvenlik açısından her türlü soruna neden olur. İlk olarak, yapılandırılmış veriler genellikle Web uygulaması güvenlik duvarlarının (WAF’ler) çok sayıda yanlış pozitif oluşturmasına neden olur. İkincisi, API’lerin doğası gereği, genellikle fark edilmezler ve çoğu şirket, genellikle “gölge API’ler” olarak adlandırılan eski ve bakımı yapılmayan API’leri bilmeden açığa çıkarır.

Aşağıda, yukarıda gösterilen küresel trafik bilgileriyle karşılaştırıldığında API eğilimlerindeki bazı farklılıklara bakıyoruz.

API Trafiğinin %10’u Azaltıldı
Bot trafiğinin iyi bir kısmı API uç noktalarına erişiyor. API trafiği, şu anda toplam isteklerin %55’ini oluşturan Cloudflare ağındaki en hızlı büyüyen trafik türüdür.

API’ler, standart Web uygulamalarına kıyasla küresel olarak daha fazla kötü amaçlı istek alıyor (%10’a karşı %8), bu da saldırganların standart Web uygulamalarına kıyasla saldırı yüzeyleri için API’lere daha fazla odaklandığını gösteriyor.

DDoS azaltma, API’ler için azaltılmış olayların en büyük kaynağı olmaya devam ediyor ve toplam azaltılmış isteklerin %63’ünden biraz fazlasını oluşturuyor. Daha da ilginci, Özel WAF kuralları, küresel trafiğe bakıldığında %19’a kıyasla %35’tir. API Ağ Geçidi şema doğrulama özelliğimizin azaltılmış trafik açısından Özel WAF Kurallarını yakında geçmesini beklememize rağmen, müşteriler bugüne kadar API uç noktalarına giden trafiği kilitlemek ve doğrulamak için WAF Özel Kurallarını yoğun bir şekilde kullanıyordu. SQLi’nin API uç noktalarında en yaygın saldırı vektörü olduğu düşünüldüğünde bu önemlidir.

Saldırı Korumasıyla Başlayın
Bu yılın ilk çeyreğinde hükümetler, şirketler ve bireyler artan karmaşıklıkta siber saldırılar yaşadı. Bu hafifletme öngörüleri, günlük işleri değiştirmeden veya yavaşlatmadan saldırıları engellemenin doğru yolunu keşfetme ihtiyacının altını çiziyor. Güvenlik duruşunun nasıl yönetileceği hakkında daha fazla bilgi edinin.

Yazarlar Hakkında

Michael Tremante'nin fotoğrafı

Michael Tremante, Cloudflare for WAF’ta (Web uygulaması güvenlik duvarı) Londra merkezli bir ürün yöneticisidir. Web güvenliğini ve performansını “işimin güzel ek avantajları” olarak değerlendiriyor. Dodify ve Spesati’de yan projelerle meşgul ve aynı zamanda bir sistem yöneticisi, ön uç geliştiricisi.

Sabina Zejniloviç fotoğrafı

Sabina Zejniloviç, Saraybosna, Bosna-Hersek’ten ve endüstri ve akademik deneyime sahip bir Cloudflare Veri Bilimcisidir. Çift diplomalı bir doktora derecesine sahiptir. Elektrik ve Bilgisayar Mühendisliği (ECE), Universidade Técnica de Lisboa (IST/UTL) ve Carnegie Mellon Üniversitesi (CMU) Instituto Superior Técnico’da.

David Belson'ın fotoğrafı

David Belson, Cloudflare’de Data Insight Başkanıdır ve İçerik Dağıtım Ağları, DNS ve Web barındırma dahil olmak üzere İnternet altyapısı alanında 25 yıldan fazla deneyime sahiptir. Ayrıca on yıldan fazla bir süredir İnternet ölçümü ve izleme verilerine dayalı olarak düşünce liderliği üretiyor ve medyada yer alıyor.



siber-1