Атака отказа в обслуживании (DDoS-атака)

Carding

Professional
Messages
2,871
Reaction score
2,316
Points
113
Что такое атака типа «отказ в обслуживании» (DoS, DDoS)?
Атака типа «отказ в обслуживании» (DoS) - это умышленная кибератака, осуществляемая в сетях, веб-сайтах и ​​онлайн-ресурсах с целью ограничения доступа для своих законных пользователей. Обычно это делается путем перегрузки целевой сети или сайта поддельными системными запросами, предотвращения доступа к ним законных пользователей, иногда полного сбоя или повреждения системы. DoS-атаки могут длиться от нескольких часов до многих месяцев.

Распространенный тип DoS-атаки, который широко распространен в Интернете, называется распределенной атакой типа «отказ в обслуживании» (DDoS), которая основывается на скоординированных действиях по блокированию доступа на зараженные компьютеры или устройства со всего мира.

ОСНОВНЫЕ МОМЕНТЫ
  • Отказ в обслуживании (DoS) - это форма кибератаки, которая предотвращает доступ законного пользователя к компьютерной системе, платформе или веб-сайту.
  • При DoS-атаке на целевой сервер отправляются быстрые и непрерывные онлайн-запросы, чтобы перегрузить полосу пропускания сервера.
  • Распределенные атаки типа «отказ в обслуживании» (DDoS) задействуют широкую сеть компьютеров или устройств, зараженных вредоносным ПО, которые запускают скоординированный поток бессмысленных онлайн-запросов, блокируя законный доступ.

Как работают атаки типа «отказ в обслуживании»?
Число атак типа « отказ в обслуживании» растет, потому что по мере того, как предприятия и потребители используют все больше цифровых платформ для обмена данными и транзакций друг с другом, эти кибератаки нацелены на цифровую интеллектуальную собственность и инфраструктуры. Кибератаки обычно проводятся для кражи информации, позволяющей установить личность (PII), что наносит значительный ущерб финансовым карманам и репутации компаний. Утечки данных могут быть нацелены на конкретную компанию или несколько компаний одновременно. Компания с протоколами с высоким уровнем безопасности может быть атакована через члена ее цепочки поставок с неадекватными мерами безопасности. Когда для атаки выбрано несколько компаний, злоумышленники могут использовать подход DoS.

При DoS-атаке кибератакеры обычно используют одно интернет-соединение и одно устройство для отправки быстрых и непрерывных запросов на целевой сервер, чтобы перегрузить его пропускную способность. Злоумышленники DoS используют уязвимость программного обеспечения в системе и исчерпывают объем ОЗУ или ЦП сервера. Ущерб от потери обслуживания, вызванный DoS-атакой, может быть устранен за короткое время с помощью межсетевого экрана с разрешающими и запрещающими правилами. Поскольку при DoS-атаке используется только один IP-адрес, этот IP-адрес можно легко выловить и запретить дальнейший доступ с помощью брандмауэра. Однако есть тип DoS-атаки, которую не так просто обнаружить - это распределенная атака типа «отказ в обслуживании» (DDoS).

Распределенная атака типа «отказ в обслуживании» (DDoS) использует несколько зараженных устройств и подключений, разбросанных по всему миру, в качестве ботнета. Ботнет - это сеть личных устройств, которые были взломаны киберпреступниками без ведома владельцев устройств. Хакеры заражают компьютеры вредоносным ПО, чтобы получить контроль над системой для рассылки спама и поддельных запросов на другие устройства и серверы. Целевой сервер, ставший жертвой DDoS-атаки, испытает перегрузку из-за приходящих сотен или тысяч фальшивого трафика. Поскольку сервер атакован из нескольких источников, обнаружение всех адресов из этих источников может оказаться затруднительным. Отделение легитимного трафика от поддельного также может оказаться невозможным, следовательно, это еще одна причина, по которой серверу сложно противостоять DDoS-атаке.

В отличие от большинства кибератак, которые инициируются для кражи конфиденциальной информации, первоначальные DDoS-атаки запускаются, чтобы сделать веб-сайты недоступными для пользователей. Однако некоторые DDoS-атаки используются как прикрытие для других злонамеренных действий. Когда серверы были успешно сбиты с толку, виновные могут скрытно демонтировать брандмауэры веб-сайтов или ослабить свои коды безопасности для будущих планов атак.

DDoS-атака также может использоваться как атака на цифровую цепочку поставок. Если кибератаки не могут проникнуть в системы безопасности своих нескольких целевых веб-сайтов, они могут найти слабое звено, связанное со всеми целями, и вместо этого атаковать ссылку. Когда соединение скомпрометировано, это автоматически коснется и основных целей.

Пример DDoS-атаки
В октябре 2016 года DDoS-атака была проведена на провайдера системы доменных имен (DNS) Dyn. Думайте о DNS как о каталоге в Интернете, который направляет ваш запрос или трафик на нужную веб-страницу. Такая компания, как Dyn, размещает и управляет доменными именами избранных компаний в этом каталоге на своем сервере. Когда сервер Dyn скомпрометирован, это также влияет на веб-сайты компаний, которые он размещает. Атака на Dyn в 2016 году затопила его серверы огромным объемом интернет-трафика, что привело к массовому отключению Интернета и закрытию более 80 веб-сайтов, включая такие крупные сайты, как Twitter, Amazon, Spotify, Airbnb, PayPal и Netflix.

Часть трафика была обнаружена из ботнета, созданного с помощью вредоносного программного обеспечения, известного как Mirai, которое, по всей видимости, затронуло более 500000 устройств, подключенных к Интернету. В отличие от других ботнетов, которые захватывают частные компьютеры, этот конкретный ботнет получил контроль над легкодоступным Интернетом Вещи (IoT) устройства, такие как видеорегистраторы, принтеры и камеры. Эти слабо защищенные устройства затем использовались для DDoS-атаки, отправляя непреодолимое количество запросов на сервер Dyn.

Кибервандалы продолжают придумывать новые способы совершения киберпреступлений ради развлечения или выгоды. Крайне важно, чтобы каждое устройство, имеющее доступ к Интернету, имело протоколы безопасности для ограничения доступа.
 

Отказ в обслуживании​

Распределенная атака типа «отказ в обслуживании» (DDoS) - это попытка сделать онлайн-сервис недоступным, перегрузив его трафиком.

Что такое распределенная атака отказа в обслуживании?
Распределенный отказ в обслуживанииDDoS обычно использует сеть скомпрометированных систем для наводнения сайтов запросами на соединение, в результате чего веб-сайт или сервер замедляются или полностью прекращают работу.
Недавняя тенденция заключается в том, что DDoS-атаки используются для вымогательства, когда компании угрожают атакой на ее веб-сайт, если она не внесет платеж. Эти угрозы могут сопровождаться небольшой атакой DDoS - или короткой более крупной - для демонстрации возможностей.
Вам следует учитывать деловые, финансовые и социальные последствия DDoS-атаки на ваши онлайн-сервисы. Если услуга критически важна для вашей организации, подумайте, как защитить ее от атаки.
Как правило, для большинства организаций нецелесообразно размещать внутреннюю инфраструктуру, которая может защитить от крупномасштабных DDoS-атак. Использование таких сервисов, как сеть доставки контента (CDN) или поставщик защиты от DDoS-атак, имеет важное значение. Они находятся между «исходным сервером» - сервером, которым вы управляете, который предоставляет ваш контент, - и пользователями вашей онлайн-службы в Интернете. Любой трафик, направленный на вашу онлайн-службу, должен сначала пройти через CDN или поставщика защиты от DDoS-атак, что позволит обработать любой атакующий трафик до того, как он попадет в вашу инфраструктуру.

Как мне восстановиться после DDoS-атаки?​

  • Никогда не отвечайте на электронные письма с вымогательством, даже чтобы отказаться от оплаты.
  • Обратитесь за помощью к своему интернет-провайдеру, CDN или DDoS-провайдеру.
  • Составьте план реагирования на инциденты.

Как предотвратить DDoS-атаки?​

Вы можете предпринять несколько простых шагов, чтобы предотвратить DDoS-атаки:
  • Регулярно устанавливайте на свой веб-сайт исправления ИТ-безопасности.
  • Используйте поставщика CDN или защиты от DDoS-атак для защиты своих онлайн-сервисов.
  • Будьте осторожны, чтобы информация об адресе ваших «исходных серверов» не просочилась в Интернет, чтобы злоумышленники не могли попытаться получить к нему доступ напрямую, минуя CDN или поставщика защиты от DDoS-атак.
  • Защитите свои «исходные серверы» от прямого доступа, реализовав сетевую фильтрацию, которая ограничивает доступ к трафику, проходящему через ваш CDN или поставщика защиты от DDoS-атак.
  • Защитите DNS-серверы от DDoS-атак.
  • Рассмотрите возможность зеркалирования части или всей инфраструктуры DNS с помощью устойчивых к DDoS-атакам поставщиков DNS.
  • По возможности запускайте онлайн-сервисы в инфраструктуре, отличной от критически важных бизнес-систем.
  • Разработайте план реагирования на инциденты , учитывающий DDoS-атаки, и проведите упражнения, чтобы убедиться, что этот план эффективен.
 

Подготовка к атакам типа "отказ в обслуживании" и реагирование на них​

Хотя организации не могут избежать атак типа «отказ в обслуживании», существует ряд мер, которые организации могут реализовать, чтобы подготовиться к атакам и потенциально снизить их воздействие. Подготовка к атакам типа «отказ в обслуживании» до того, как они произойдут, - безусловно, лучшая стратегия, очень сложно отреагировать, когда они начнутся, и усилия на этом этапе вряд ли будут эффективными.

Введение​

Атаки типа «отказ в обслуживании» предназначены для нарушения или ухудшения работы онлайн-сервисов, таких как веб-сайт, электронная почта и службы DNS. Для достижения этой цели злоумышленники могут использовать ряд подходов для отказа в доступе законным пользователям онлайн-сервисов, например:
  • использование нескольких компьютеров для направления большого объема нежелательного сетевого трафика на онлайн-сервисы в попытке использовать всю доступную пропускную способность сети
  • использование нескольких компьютеров для направления индивидуализированного трафика на онлайн-сервисы в попытке потребить ресурсы обработки онлайн-сервисов
  • захват онлайн-сервисов с целью перенаправить законных пользователей с этих сервисов на другие сервисы, контролируемые злоумышленником.
Хотя организации не могут избежать атак типа «отказ в обслуживании», существует ряд мер, которые организации могут реализовать, чтобы подготовиться к атакам и потенциально снизить их воздействие. Подготовка к атакам типа «отказ в обслуживании» до того, как они произойдут, - безусловно, лучшая стратегия, очень сложно отреагировать, когда они начнутся, и усилия на этом этапе вряд ли будут эффективными.
В то время как основная цель организации, вероятно, состоит в том, чтобы не допустить, чтобы они сами стали жертвой атак типа «отказ в обслуживании», все организации могут принять меры, чтобы их собственные онлайн-сервисы не могли быть использованы злоумышленником для проведения атак типа «отказ в обслуживании». другие.

Подготовка к атакам типа "отказ в обслуживании"​

Перед принятием каких-либо мер по подготовке к атакам типа «отказ в обслуживании» организации должны определить, существуют ли бизнес-требования к их онлайн-сервисам, чтобы противостоять атакам типа «отказ в обслуживании», или приемлемо ли для организации временный отказ в доступе к онлайн-сервисам.
Если организации желают повысить свою способность противостоять атакам типа «отказ в обслуживании», им следует, где это целесообразно и практически, принять следующие меры до начала любых атак типа «отказ в обслуживании»:
  • Определите, какие функциональные возможности и качество обслуживания приемлемы для законных пользователей онлайн-сервисов, как поддерживать такие функциональные возможности и без каких-либо функциональных возможностей можно обойтись во время атак типа «отказ в обслуживании».
  • Обсудите с поставщиками услуг детали их стратегий предотвращения и смягчения атак типа «отказ в обслуживании». В частности, поставщик услуг:
    • способность противостоять атакам отказа в обслуживании
    • любые затраты, которые могут понести клиенты в результате атак типа "отказ в обслуживании"
    • пороговые значения для уведомления клиентов или отключения их онлайн-сервисов во время атак типа «отказ в обслуживании»
    • предварительно утвержденные действия, которые могут быть предприняты во время атак типа «отказ в обслуживании»
    • договоренности о предотвращении атак типа «отказ в обслуживании» с вышестоящими поставщиками (например, поставщиками услуг уровня 2) для блокировки вредоносного трафика как можно дальше в восходящем направлении.
  • Защитите доменные имена организации с помощью блокировки регистратора и подтверждения правильности данных регистрации домена (например, контактных данных).
  • Обеспечьте круглосуточное ведение контактной информации поставщиков услуг и предоставление поставщикам услуг круглосуточной контактной информации для своих клиентов.
  • Установите дополнительные внешние контактные данные (например, номер мобильного телефона и неорганизационный адрес электронной почты), чтобы поставщики услуг могли использовать их в случае сбоя обычных каналов связи.
  • Внедрите мониторинг доступности с предупреждениями в реальном времени для обнаружения атак типа «отказ в обслуживании» и измерения их воздействия.
  • Отделите важные онлайн-сервисы (например, почтовые сервисы) от других онлайн-сервисов, которые с большей вероятностью будут нацелены (например, сервисы веб-хостинга).
  • Предварительно подготовьте статическую версию веб-сайта, которая требует минимальной обработки и пропускной способности, чтобы обеспечить непрерывность обслуживания при атаках типа «отказ в обслуживании».
  • Используйте облачный хостинг от крупного поставщика облачных услуг (желательно от нескольких крупных поставщиков облачных услуг для обеспечения избыточности) с высокой пропускной способностью и сетями доставки контента, которые кэшируют нединамические веб-сайты. При использовании сети доставки контента избегайте раскрытия IP-адреса веб-сервера, находящегося под контролем организации (называемого исходным веб-сервером), и используйте брандмауэр, чтобы гарантировать, что только сеть доставки контента может получить доступ к этому веб-серверу.
  • Используйте службу предотвращения атак типа «отказ в обслуживании».

Реагирование на атаки типа "отказ в обслуживании"​

Организации, которые хотят попытаться противостоять атакам типа «отказ в обслуживании», но не подготовились заранее, должны, где это уместно и практически, принять следующие меры, отмечая, что они будут гораздо менее эффективными, чем если бы они были в состоянии надлежащим образом подготовиться заранее:
  • Обсудите с поставщиками услуг их способность немедленно выполнять любые ответные действия, отмечая, что поставщики услуг могут быть не в состоянии или не желать этого или могут взимать дополнительную плату за услуги, не предусмотренные контрактами.
  • Временно переносите онлайн-сервисы на облачный хостинг, размещенный у крупного поставщика облачных услуг (желательно от нескольких крупных поставщиков облачных услуг для обеспечения избыточности) с высокой пропускной способностью и сетями доставки контента, которые кэшируют нединамические веб-сайты. При использовании сети доставки контента избегайте раскрытия IP-адреса исходного веб-сервера и используйте брандмауэр, чтобы гарантировать, что только сеть доставки контента может получить доступ к этому веб-серверу.
  • Используйте службу предотвращения атак типа "отказ в обслуживании" на время атак типа "отказ в обслуживании".
  • Преднамеренно отключите функциональность или удалите контент из онлайн-сервисов, который позволяет текущей атаке типа «отказ в обслуживании» быть эффективной (например, реализовать заранее подготовленную версию веб-сайта с низким уровнем ресурсов, удалить функцию поиска или удалить динамический контент или очень большие файлы).

Как избежать участия в атаках типа "отказ в обслуживании"​

Организации должны гарантировать, что они не участвуют невольно в атаках типа «отказ в обслуживании», которые могут повлиять на другие организации и / или отдельных лиц. При этом ключевой риск заключается в обнаружении неправильно настроенных или защищенных служб, которыми можно злоупотреблять в рамках атаки с усилением трафика.
Чтобы гарантировать минимизацию риска для других, организациям следует принять следующие меры:
  • уделите первостепенное внимание обзору протоколов, как указано в публикации US-CERT UDP-Based Amplification Attacks по адресу https://www.us-cert.gov/ncas/alerts/TA14-017A
  • отслеживать новые векторы амплификации по мере их выявления и соответственно анализировать
  • настроить элементы управления входящим и исходящим доступом к сети, чтобы ограничить доступ к авторизованным службам и объектам
  • если не требуется, заблокируйте анонимный публичный доступ к услугам, подверженным усилению
  • если блокирование или применение контроля доступа невозможно или нецелесообразно, рассмотрите возможность внедрения механизма ограничения скорости для уменьшения последствий злоупотреблений
  • по возможности защитите конфигурацию открытых служб на уровне приложения, чтобы ограничить риск злоупотреблений.
 

Что такое DDoS-атака?​

Распределенная атака отказа в обслуживании (DDoS) похожа на пробку на веб-сайте.​

Что такое DDoS-атака и что она означает для вашего сайта? Вместо того, чтобы углубляться в технические детали, давайте начнем с реальной аналогии, которая позволяет легко представить себе, что такое DDoS-атака.
Представьте на мгновение, что сегодня воскресный день, и вы едете с семьей по шоссе к своему любимому месту для пикника. Вы едете по шоссе со скоростью 70 миль в час - совсем скоро вы окажетесь в парке, наслаждаясь прекрасным осенним днем!
Вы проверяете свой GPS-отчет о дорожном движении только для того, чтобы увидеть, что затор простирается на многие мили и нет никакого выхода. Вы не сможете успеть в парк к пикнику.
По сути, это и есть распределенная атака типа «отказ в обслуживании» (DDoS) - множество пользователей (в данном случае автомобилей) загромождают систему (шоссе), чтобы лишить вас доступа к услуге (парку).
Обычно, когда мы говорим о DDoS-атаках, запрещенным ресурсом является веб-сайт, а «пробка» была злонамеренно создана хакером. Но концепция такая же, как пробка на трассе. Давайте рассмотрим, что такое DDoS, типы DDoS-атак и методы предотвращения DDoS-атак.

Что такое DDoS-атака? Простое определение​

Поскольку мы все стремимся упростить технические темы, давайте начнем с простого ответа на вопрос: что означает DDoS (также известный как «Что такое распределенная атака отказа в обслуживании»)?
Как упоминалось выше, DDoS-атака чем-то похожа на пробку на сайте (но намеренно вызвана хакером).

Вот простое определение значения DDoS:
Атака DDoS (распределенный отказ в обслуживании) - это когда хакер делает веб-сайт или другой сервис недоступным, засыпая их запросами с множества различных устройств.
Если вы также слышали термин «DoS-атака», пусть это вас не смущает. DDoS-атака - это просто особый тип DoS-атаки (отказ в обслуживании), при которой для атаки используются несколько компьютеров / устройств.
Вот короткое видео, которое объясняет немного подробнее

Как работает DDoS-атака? (Подсказка: это касается зомби!)​

Точно так же, как пробка заполняет шоссе большим количеством автомобилей, чем оно может обработать, DDoS-атака наводняет веб-сайт большим количеством запросов (т. Е. Посетителей), чем может обработать веб-сервер или другие связанные системы.
Многие хакеры используют бот-сети (также известные как компьютеры-зомби) для выполнения DDoS-атак. Ботнет - это способ для одного человека (хакера) управлять тысячами устройств одновременно.
Вот как работает ботнет для выполнения DDoS-атаки:

Шаг 1. Создание ботнета​

Чтобы создать ботнет, хакеру нужен способ получить контроль над тысячами устройств - это могут быть компьютеры, мобильные телефоны или устройства Интернета вещей, такие как веб-камеры или умные холодильники.
Есть несколько способов, которыми хакер может найти и взять под контроль эти устройства. Например, они могут написать вирус, который распространяется и постепенно захватывает все больше и больше компьютеров. Или они могут найти конкретное устройство IoT с известной уязвимостью (например, плохой безопасностью входа по умолчанию) и создать бота для сканирования Интернета и взлома как можно большего числа этих устройств.
Если вы хотите узнать больше о том, как хакеры это делают, ознакомьтесь с нашим сообщением «Взлом устройств Интернета вещей: как создать ботнет из холодильников».

Шаг 2. Управление ботнетом​

Когда хакер берет под контроль каждое устройство, он что-то делает, чтобы оно подчинялось любым инструкциям, которые хакер отправляет устройству. (Например, установив на него небольшую программу.)
Хакер может использовать несколько различных подходов (модель клиент-сервер, модель P2P на основе цифровых сертификатов и т. Д.), Но конечный результат один и тот же - хакер может подать команду, и все устройства в ботнете сделают это. все, что хакер приказал им сделать.

Шаг 3: Выполнение атаки​

Как только у хакера будут тысячи устройств, он может выполнить DDoS-атаку. Существует несколько различных типов DDoS-атак (подробнее об этом позже), но основная идея остается той же: наводнение веб-сервера большим количеством запросов, чем он может обработать.
Злоумышленник обычно тщательно исследует целевой веб-сайт, чтобы определить уязвимость, которую можно использовать, а затем создает запрос, нацеленный на эту уязвимость. Наконец, злоумышленник проинструктирует свои компьютеры-зомби выполнить этот запрос (повторно).
Вот пример. Допустим, в ботнете Боба 100 000 устройств. Он выдает команду ботнету отправлять HTTP-запрос на example.com один раз в секунду. Это 60 посещений в минуту, умноженное на 100 000 устройств. В сумме получается 360 миллионов посещений в час или 8,6 миллиарда посещений в день. Это намного больше, чем рассчитано на большинство веб-серверов. Если атака была хорошо спланирована, веб-сервер будет перегружен, и любые реальные люди, которые попытаются зайти на сайт, получат сообщение об ошибке. Успех DDoS-атаки!

DDoS the Lazy Way: Аренда ботнета!​

Если вам кажется, что создание ботнета и выполнение DDoS-атаки требует больших усилий, вы будете правы. Но (к сожалению) есть более простой способ - ленивые злоумышленники могут просто зайти в даркнет и арендовать ботнет всего за 10 долларов в час! Киберпреступность - это быстро развивающаяся отрасль, и такие услуги, как аренда DDoS-ботнетов и фишинг как сервисные решения, - это лишь некоторые из вариантов, доступных для покупки.

Типы DDoS-атак​

В нашем упрощенном определении того, что такое DDoS, не учитывается одна деталь: существует множество различных типов DDoS-атак, которые злоумышленники могут использовать в зависимости от того, какой конкретный ресурс сервера они пытаются перегрузить. Поскольку мы пытаемся упростить задачу, мы просто кратко выделим общие типы широко используемых DDoS-атак.
Как упоминалось ранее, DDoS-атаки предназначены для того, чтобы заблокировать веб-сайт, обычно путем перегрузки определенного аспекта сайта. Например, атака может быть нацелена на следующее, чтобы перегрузить их:
  • Ресурсы веб-сервера, такие как ЦП или ОЗУ
  • Серверы баз данных
  • Пропускная способность сети
  • DNS серверы
  • И т.п.
Как объясняет Грегори Келли, технический директор Vestige Digital Investigations:
«DDoS-атаки можно разделить на объемные и прикладные. Атаки на основе объема будут пытаться затопить веб-сайт, сервер или подключение к Интернету большим объемом трафика, чем он может обработать. Атаки на основе приложений обычно стремятся использовать уязвимость или дефект в протоколе, чтобы связать определенную службу, например веб-сайт».

Мотив атаки: почему хакеры проводят DDoS-атаки?​

«Некоторые мужчины не ищут ничего логичного, например денег. Их нельзя купить, запугать, аргументировать или договориться с ними. Некоторые мужчины просто хотят смотреть, как горит мир».
Альфред Пенниуорт, Темный рыцарь
Иногда DDoS-атаки преследуют прямую цель (например, деньги). В других случаях люди просто хотят причинить вред и почувствовать себя сильными. Грегори Келли объясняет, что основные причины, которые он видит, следующие:
  • Финансовая выгода. Хакер может пытаться удержать компанию за выкуп - требуя, чтобы они заплатили деньги, чтобы остановить атаку.
  • Диверсия. Другая причина - отвлечь внимание кибербезопасности компании, чтобы хакер мог попытаться проникнуть в компанию другим способом.
  • Хактивизм. Хакер мог делать это в знак протеста против действий со стороны компании или правительства (например, в случае с Джеймсом Робинсоном).

Являются ли DDoS-атаки незаконными?​

Короткий ответ: да.
Чуть более длинный ответ: конкретные законы о DDoS различаются в зависимости от того, где вы находитесь. В некоторых странах действуют слабые законы (или недостаточное их исполнение), поэтому злоумышленники могут действовать за пределами этих стран.
В США DDoS-атаки запрещены Федеральным законом о компьютерном мошенничестве и злоупотреблениях. Наказание тоже может быть существенным - до 10 лет тюрьмы и до 500 000 долларов штрафа. Фактически, мужчина из Коннектикута недавно был приговорен к 10 годам тюремного заключения за DDoS-атаки на больницы.
Выявление злоумышленников и преследование злоумышленников часто является сложной задачей, поскольку атаки обычно охватывают несколько стран. Как объясняет Мария Сирбу из Voxility:
«В DDoS-атаках часто используются инструменты из нескольких стран: целевой IP-адрес находится в одной стране, злоумышленник находится в другой, серверы управления и контроля находятся в другой стране, а боты, используемые в DDoS-атаках, поступают из разных мест. По этой причине расследование атак, блокирование бот-сетей и обнаружение злоумышленников стало серьезным делом ».

Защита от DDoS-атак: что делать, если на вас напали​

По мере того, как DDoS-атаки становятся все более масштабными и распространенными, инструменты, которые мы должны отбивать, также стали лучше. Теперь даже самые маленькие компании могут получить хорошие решения для предотвращения DDoS-атак. (Хотя большинство DDoS-атак по-прежнему нацелены на более крупные компании.)

Вот несколько тактик, которые любой владелец веб-сайта может применить для защиты своего сайта:
  • Свяжитесь со своим веб-хостингом, чтобы узнать, каковы их политики и меры защиты от DDoS.
  • Обратитесь к своему провайдеру DNS, чтобы узнать, защищают ли они от атак DNS flood.
  • Используйте сеть доставки контента (CDN) со встроенным брандмауэром веб-приложений (WAF) и защитой от DDoS-атак. По сути, CDN находится между злоумышленником и вашим веб-сервером, поэтому он может ослабить и / или заблокировать атаку до того, как она достигнет вашей сети. сервер.
Как всегда, любые вопросы и мысли оставляйте в комментариях!
 

Распределенный отказ в обслуживании (DDoS)​


Что это такое​

Когда веб-сайт вашей компании или онлайн-сервис выходит из строя из-за большого объема трафика из нескольких источников. Атака распределенного отказа в обслуживании (DDoS) иногда является методом обмана компании.

Защитите себя​

  • Выясните, находится ли ваш бизнес в опасности; поговорите с коллегами о том, как можно предотвратить нападение.
  • Поговорите со специалистом по предотвращению DDoS-атак и проверьте свои системы на уязвимость.
  • Убедитесь, что ваш бизнес обладает устойчивостью, чтобы обеспечить безопасность других систем во время DDoS-атаки.

Найдите знаки​

  • Вы или ваши клиенты не можете получить доступ к вашему сайту по какой-либо очевидной причине.
  • Киберпреступники могут проводить тестовые атаки, чтобы проверить уязвимость вашей системы. Небольшие атаки могут привести к большим.
  • Атака может отвлекать. Обращайте внимание на признаки попытки мошенничества или киберпреступности в другом месте.

Как это бывает​

Киберпреступники используют программное обеспечение, которое делает тысячи попыток одновременно получить доступ к компании или корпоративному веб-сайту. Атака может использовать технику, называемую «IP-спуфинг», чтобы создать впечатление, будто к сайту пытается получить доступ множество разных компьютеров, а не один раз за разом.
DDoS-атака похожа на попытку многих людей сразу протиснуться через дверь; обычные пользователи не смогут получить доступ к сайту или использовать его услуги, и в конечном итоге весь сайт выйдет из строя.
Злоумышленники могут использовать DDoS в качестве отвлекающего маневра для совершения мошенничества или для проверки уязвимостей ваших систем. Пока ваш бизнес работает над устранением атаки и восстановлением нормального доступа, злоумышленники могут использовать различные методы для доступа к данным клиентов, которые используются для мошенничества с идентификационными данными, или для кражи конфиденциальной информации компании.

Как сообщить об этом​

Если ваш бизнес подвергся DDoS-атаке, позвоните своему провайдеру интернет-услуг (ISP) или хостинг-провайдеру, если у вас нет собственного веб-сервера.
Сохраняйте хронологию событий и сохраняйте журналы серверов, Интернета и электронной почты, любые захваченные пакеты, сетевые графики или отчеты.
 
Top