
Dağıtılmış hizmet reddi saldırılarıyla ilgili şey şu: Yıllar boyunca terabit ölçekli seller, siber güvenlik yüz yıllık bir fırtınaya eşdeğer.
Olay raporlarında onlar hakkında okur, ciddi bir şekilde başını sallar ve endişelenmeye geri dönerdin. fidye yazılımı. 2025 yılı bu rahat soyutlamaya son verdi.
Nokia Deepfield için güvenlik araştırmasına liderlik ediyor.
Terabit düzeyindeki DDoS saldırıları artık büyük telekomünikasyon sağlayıcıları için günlük bir olay haline geldi. Haftalık değil. “Ayda birkaç kez” değil. Günlük. 10 Tbps’yi aşan ilk saldırı Eylül ayında gerçekleşti. Ekim ayı itibarıyla 30 Tbps’yi aşan olayları takip ediyorduk.
Sektör halihazırda 100 Tbps’ye hazırlanıyor: teorik bir tavan olarak değil, kaçınılmaz bir kilometre taşı olarak. Ne değişti? Görünüşe göre her şey.
Beş dakika sorunu
Zamanlamayla başlayın. 2024’te DDoS kampanyalarının yaklaşık %44’ü beş dakika içinde sonuçlandı. Bu yıl bu rakam %78’e çıktı ve bunların üçte birinden fazlası iki dakikadan kısa sürede tamamlandı.
Tespit ve azaltma sistemleriniz anında yanıt veremiyorsa ağ Altmış saniye içinde sınıra ulaşırsanız, olay sonrası analiz yapıyorsunuz, savunma değil.
Bu saldırganların tembelleşmesi değil. Tam tersi: Kampanyalar algoritmik olarak organize edilmiş hale geldi; saldırı vektörleri arasında insan operatörlerin yanıt verebileceğinden daha hızlı geçiş yapılıyor.
Tipik bir otomatik saldırı, TCP halı bombalaması ile başlayabilir, karşı önlemlerin etkinleştirildiğini tespit ettiğinde UDP taşkınlarına dönebilir, bir miktar DNS güçlendirmesi ekleyebilir ve ardından yüksek oranlı bir SYN taşkını ile bitirebilir; bunların tümü üç dakika içinde, her dalga, savunmacının tepki eşiklerine göre kalibre edilir.
Saldırılar sadece daha hızlı değil. Onlar daha akıllılar. Sistemler artık defans davranışlarını gerçek zamanlı olarak izliyor ve yüksek frekanslı ticaret algoritmaları gibi parametreleri piyasa koşullarına göre ayarlıyor. Azaltma işleminiz devreye girdiğinde, saldırı döner. Uyum sağladığınızda tekrar döner.
Çağrı evin içinden geliyor
Daha temel değişim, saldırı trafiğinin nereden kaynaklandığıyla ilgilidir. Geleneksel DDoS botnet’leri güvenliği ihlal edilmiş IoT cihazlarına dayanıyordu: kameralar, DVR’ler, yönlendiriciler açık bağlantı noktaları ve ara sıra parkmetre ile.
Zirve noktasında, tüm bu parçalanmış ağlardaki toplam aktif bot popülasyonu bir milyon cihaza ulaşabilir ve tek bir botnet çok küçük bir kısmını kontrol edemez. O dönem sona eriyor.
Yerleşik proxy ağları, çok daha büyük bir şeyi sessizce bir araya getirdi: trafiği komut üzerine yeniden iletebilen tahmini 100 ila 200 milyon tüketici uç noktası. Bunlar açığa çıkmıyor sunucular.
Bunlar sıradan ev cihazlarıdır (sertifikasız açık kaynaklı ürün yazılımı çalıştıran ucuz Android TV kutuları, cep telefonları “ücretsiz” ile VPN uygulamalar, arka kapılı ev yönlendiricileri) NAT’ın arkasında yer alır ve harici taramaya görünmez.
Bu nasıl oldu? Ekonomiyi takip edin. Yapay zeka şirketleri eğitim için çok büyük veri kümelerine ihtiyaç duyuyor ve geniş ölçekte web kazıma, tespit edilmekten kaçınmak için sürekli olarak dönen IP adreslerinin kullanılmasını gerektiriyor.
Konut proxy hizmetleri tam olarak bunu sağlar: meşru trafiğe benzeyen milyonlarca “temiz” tüketici IP’si. Talep, gelişen bir gri pazar yarattı ve suçlular bu fırsatı fark etti.
Eski bir kasap der ki: Tout est bon dans le cochon, domuzun içindeki her şey iyidir. Bu ağların operatörleri bunu ciddiye aldı. Yeni ele geçirilen cihazlar ilk önce premium proxy çıkışları olarak hizmet vererek web kazıma, reklam doğrulama veya pazar araştırması için konut IP’lerine ihtiyaç duyan meşru müşterilerden gelir elde eder.
Tekrarlanan kullanım bir IP’nin itibar puanını düşürdüğünde, aynı uç nokta kiralık DDoS işlemlerine geçiş yapar. Her düğümden iki kez para kazanılır.
Ölçek şaşırtıcı. Küresel ev internet bağlantılarının yaklaşık %4’ü artık gizli saldırı altyapısı olarak mevcut. Brezilya tek başına yaklaşık 25 milyon proxy düğümüne ev sahipliği yapıyor.
Bu ağların toplam bant genişliği kapasitesi, çoğu ulusal internet omurgasının emebileceğinden daha fazla olan 100 Tbps’yi aşıyor. Simetrik gigabit fiber dağıtımları ise matematiği daha da kötüleştirmeye devam ediyor: Kuzey Amerika’da tehlikeye atılan uç nokta başına ortalama yukarı akış bant genişliği önceki yıla göre %75 arttı.
Bunun savunmacılar için anlamı nedir?
Rahatsız edici gerçek şu ki, dünün DDoS savunmaları dünün DDoS saldırıları için tasarlanmıştı. Manuel runbook’lar ve on beş dakikalık yanıt pencereleri, saldırıların kendilerini başlatacak kadar uzun süreceğini varsayıyordu. Statik eşikler, saldırganların bu eşiklerin tam olarak nerede bulunduğunu belirlemek için araştırma yapmayacaklarını varsayıyordu.
Modern savunma, kuruluşların tarihsel olarak direndiği üç şeyi gerektirir: otomasyon, ölçek ve istihbarat entegrasyonu. Otomasyon insanlar algoritmik saldırı hızlarına yetişemediği için gereklidir.
Ölçeklendirme çünkü terabit taşkınları, uzak bir temizleme merkezinde değil, ağın ucunda terabit sınıfı emme kapasitesi gerektirir. Meşru kullanıcılarla aynı görünen yerleşik IP’lerden gelen saldırı trafiğinin belirlenmesi, basit engelleme listeleri değil, davranışsal analiz gerektirdiğinden istihbarat gereklidir.
Halı bombalama eğilimi başka bir komplikasyon daha ekliyor. Saldırıların yarısından fazlası artık aynı anda birden fazla ana bilgisayarı hedef alıyor ve trafiği tek hedeflere odaklanmak yerine tüm ağ aralıklarına yayıyor.
Bu teknik, geleneksel ana bilgisayar başına algılama eşiklerini sulandırır ve bireysel ana bilgisayarlar uyarı seviyelerinin altında kalsa bile ağ bölümlerini bunaltabilir.
Peki şimdi ne olacak?
Bunların hiçbiri aşılamaz değil, ancak on yıl boyunca işe yarayan varsayımların terk edilmesini gerektiriyor. Ağlar, reaktif, manuel olarak yönlendirilen süreçlerden proaktif, kendini savunan mimarilere, insan müdahalesini beklemeden tespit eden, azaltan ve uyum sağlayan sistemlere doğru gelişmelidir.
Saldırganlar bu geçişi zaten gerçekleştirdiler. Soru, bir sonraki büyüklük sırasına göre sıçramadan önce kaç savunmacının yetişeceğidir.
En iyi DDoS koruması listemize göz atın.
Bu makale, günümüz teknoloji endüstrisindeki en iyi ve en parlak beyinleri öne çıkardığımız TechRadarPro’nun Expert Insights kanalının bir parçası olarak üretildi. Burada ifade edilen görüşler yazara aittir ve mutlaka TechRadarPro veya Future plc’ye ait değildir. Katkıda bulunmak istiyorsanız buradan daha fazla bilgi edinin: https://www.techradar.com/news/submit-your-story-to-techradar-pro
