Как снять ddos-атаку с компьютера
Обновлено: 21.11.2024
Знание того, как быстро остановить DDoS-атаку, поможет вашей организации добиться успеха или разориться. Это связано с тем, что последствия успешной DDoS-атаки могут быть разрушительными: ваша организация исчезнет из Интернета и не сможет взаимодействовать с клиентами.
Если вы стали жертвой DDoS-атаки, вы не одиноки. В число известных жертв DDoS-атак в 2018 году входят такие разные организации, как Google, Amazon, PlayStation, Pinterest и GitHub, которые подверглись крупнейшей в истории DDoS-атаке.
Обычная атака типа "отказ в обслуживании" (DoS) включает бомбардировку IP-адреса большим объемом трафика. Если IP-адрес указывает на веб-сервер, то он (или вышележащие маршрутизаторы) может быть перегружен. Легитимный трафик, направленный на веб-сервер, не сможет связаться с ним, и сайт станет недоступен. В обслуживании отказано.
Посмотрите нашу подборку лучших поставщиков DDoS-атак
Распределенная атака типа «отказ в обслуживании» (DDoS) — это особый тип атаки типа «отказ в обслуживании». Принцип тот же, но вредоносный трафик генерируется из нескольких источников, хотя и управляется из одной центральной точки. Тот факт, что источники трафика распределены — часто по всему миру — делает блокировку DDoS-атаки намного сложнее, чем атаки, исходящие с одного IP-адреса.
DDoS-атаки становятся все более частыми
Согласно исследованию, опубликованному Corero Network Security в конце 2017 года, DDoS-атаки становятся все более распространенными. Согласно отчету о тенденциях и анализе DDoS-атак, количество атак увеличилось на 35 % со второго по третий квартал 2017 года.
Одной из причин их растущей распространенности является увеличение числа незащищенных устройств Интернета вещей (IoT), которые заражаются и вербуются в ботнеты, такие как Reaper.
Объем данных, передаваемых жертвам DDoS-атак, также значительно вырос, в основном благодаря атакам с усилением, таким как метод атаки с усилением memcached. Ранее в этом году киберпреступники запустили около 15 000 атак с кэшированием памяти, в том числе атаку на GitHub, скорость которой достигла невероятных 1,35 Тбит/с.
Предотвратить DDoS-атаку, когда злоумышленники могут запускать более 1 Тбит/с на ваших серверах, практически невозможно, а это означает, что как никогда важно понимать, как остановить DDoS-атаку после того, как она начала влиять на ваши операции. Вот шесть советов, как остановить DDoS-атаку.
Как остановить DDoS-атаку
1. Раннее выявление DDoS-атаки
Если у вас есть собственные серверы, вам необходимо определить, когда вы подвергаетесь атаке. Это связано с тем, что чем раньше вы сможете установить, что проблемы с вашим сайтом вызваны DDoS-атакой, тем быстрее вы сможете остановить DDoS-атаку.
Чтобы быть в состоянии сделать это, рекомендуется ознакомиться со своим типичным профилем входящего трафика. чем больше вы знаете о том, как выглядит ваш обычный трафик, тем легче будет определить, когда его профиль изменится. Большинство DDoS-атак начинаются с резких всплесков трафика, и полезно уметь отличать внезапный всплеск законных посетителей от начала DDoS-атаки.
Также рекомендуется назначить руководителя DDoS-атаки в вашей компании, который будет отвечать за действия, если вы подвергнетесь атаке.
2. Превышение пропускной способности
Как правило, имеет смысл иметь большую пропускную способность, доступную для вашего веб-сервера, чем вы думаете, что вам может понадобиться. Таким образом, вы сможете компенсировать внезапные и неожиданные всплески трафика, которые могут быть вызваны рекламной кампанией, специальным предложением или даже упоминанием вашей компании в СМИ.
Даже если вы выделяете 100 или 500 % ресурсов, это, скорее всего, не остановит DDoS-атаку. Но это может дать вам несколько дополнительных минут, прежде чем ваши ресурсы будут полностью перегружены.
3. Защита по периметру сети (если у вас есть собственный веб-сервер)
Есть несколько технических мер, которые можно предпринять, чтобы частично смягчить последствия атаки, особенно в первые минуты, и некоторые из них довольно просты. Например, вы можете:
- ограничьте скорость вашего маршрутизатора, чтобы предотвратить перегрузку вашего веб-сервера
- добавьте фильтры, чтобы маршрутизатор отбрасывал пакеты из очевидных источников атаки
- более активно отключать полуоткрытые соединения
- удалить поддельные или искаженные пакеты
- установить более низкие пороги отбрасывания пакетов SYN, ICMP и UDP
Но правда в том, что, хотя эти меры были эффективны в прошлом, DDoS-атаки в настоящее время обычно слишком масштабны, чтобы эти меры могли полностью остановить DDoS-атаку. Опять же, самое большее, на что вы можете надеяться, это выиграть немного времени, пока DDoS-атака набирает обороты.
4. Позвоните своему интернет-провайдеру или хостинг-провайдеру
Следующий шаг — позвонить своему интернет-провайдеру (или хостинг-провайдеру, если у вас нет собственного веб-сервера), сообщить им, что вас атакуют, и попросить о помощи. Держите под рукой экстренные контакты вашего интернет-провайдера или хостинг-провайдера, чтобы вы могли сделать это быстро. В зависимости от силы атаки поставщик услуг Интернета или хостер может уже обнаружить ее или они сами могут начать подвергаться атаке.
У вас больше шансов противостоять DDoS-атаке, если ваш веб-сервер расположен в хостинг-центре, чем если вы запускаете его самостоятельно. Это связано с тем, что его центр обработки данных, скорее всего, будет иметь каналы с гораздо более высокой пропускной способностью и маршрутизаторы с более высокой пропускной способностью, чем у вашей компании, а его сотрудники, вероятно, будут иметь больше опыта в борьбе с атаками. Размещение вашего веб-сервера у хостера также будет удерживать DDoS-трафик, направленный на ваш веб-сервер, вне вашей корпоративной локальной сети, поэтому, по крайней мере, эта часть вашего бизнеса, включая электронную почту и, возможно, услуги передачи голоса по IP (VoIP), должна нормально работать во время атаки.
Если DDoS-атака достаточно крупная, первое, что может сделать хостинговая компания или интернет-провайдер, — это «обнулить» ваш трафик, в результате чего пакеты, предназначенные для вашего веб-сервера, будут отброшены до того, как они поступят.
"Для хостинговой компании может быть очень дорого допустить DDoS в свою сеть, потому что это потребляет большую часть полосы пропускания и может повлиять на других клиентов, поэтому первое, что мы можем сделать, это на некоторое время заблокировать вас", – сказал он. Лиам Энтикнап, инженер по эксплуатации сети хостинга PEER 1.
Тим Пэт Даффици, управляющий директор интернет-провайдера и хостинговой компании ServerSpace, согласился. «Первое, что мы делаем, когда видим, что клиент подвергается атаке, — это подключаемся к нашим маршрутизаторам и останавливаем трафик, попадающий в нашу сеть», — говорит он. «Это занимает около двух минут для глобального распространения с использованием BGP (протокола пограничного шлюза), а затем трафик падает».
Если бы это был конец истории, DDoS-атака все равно была бы успешной. Чтобы вернуть веб-сайт обратно в сеть, ваш интернет-провайдер или хостинговая компания могут перенаправить трафик на «скруббер», где вредоносные пакеты могут быть удалены до того, как законные будут отправлены на ваш веб-сервер.
"Мы используем наш опыт и различные инструменты, чтобы понять, как трафик на ваш сайт изменился по сравнению с тем, что он получал раньше, и идентифицировать вредоносные пакеты", — сказал Энтикнап. Он говорит, что PEER 1 может принимать, очищать и отправлять очень большие объемы трафика, но с уровнями трафика, сравнимыми с теми, которые испытывает Github, даже эта очистка, вероятно, будет перегружена.
5. Позвоните специалисту по предотвращению DDoS-атак
В случае очень крупных атак, скорее всего, лучше всего оставаться в сети, обратившись в компанию, специализирующуюся на предотвращении DDoS-атак. Эти организации имеют крупномасштабную инфраструктуру и используют различные технологии, включая очистку данных, чтобы поддерживать ваш веб-сайт в сети. Возможно, вам придется напрямую связаться с компанией, занимающейся защитой от DDoS-атак, или у вашей хостинговой компании или поставщика услуг может быть партнерское соглашение с одной из них для борьбы с крупными атаками.
"Если клиенту требуется защита от DDoS-атак, мы перенаправляем его трафик в Black Lotus (компанию, занимающуюся защитой от DDoS-атак), – говорит Даффици. – «Мы делаем это с помощью BGP, поэтому это занимает всего несколько минут».
Центр очистки Black Lotus может обрабатывать очень высокий уровень трафика и направляет очищенный трафик по назначению. Это приводит к большей задержке для пользователей веб-сайта, но в противном случае они вообще не смогут получить доступ к сайту.
Услуги по предотвращению DDoS-атак не бесплатны, поэтому вам решать, хотите ли вы платить, чтобы оставаться в сети, или принять удар и подождать, пока DDoS-атака стихнет, прежде чем продолжать вести бизнес. Подписка на службу защиты от DDoS-атак на постоянной основе может стоить несколько сотен долларов в месяц. Однако, если вы ждете, пока он вам не понадобится, ожидайте, что вы заплатите за услугу гораздо больше, и подождите дольше, прежде чем она начнет работать.
Подробнее о решениях DDoS
6. Создайте сборник сценариев DDoS
Лучший способ обеспечить максимально быстрое и эффективное реагирование вашей организации на остановку DDoS-атаки — это создать сценарий, в котором подробно документируется каждый шаг заранее запланированного реагирования при обнаружении атаки.
Это должно включать действия, описанные выше, с контактными именами и телефонными номерами всех тех, кого, возможно, потребуется привлечь к действию в рамках плана пособий. Компании по предотвращению DDoS-атак могут помочь в этом, запустив смоделированную DDoS-атаку, что позволит вам разработать и усовершенствовать быструю корпоративную процедуру реагирования на реальную атаку.
Важной частью вашего запланированного ответа на DDoS-атаку, которую нельзя упускать из виду, является то, как вы сообщаете о проблеме клиентам. DDoS-атаки могут длиться до 24 часов, а хорошая коммуникация может гарантировать минимальные затраты для вашего бизнеса, пока вы остаетесь под атакой.
Ваша организация должна приложить значительные усилия, чтобы предотвратить влияние DDoS-атак на вашу инфраструктуру, и это тема следующей статьи этой серии «Как предотвратить DDoS-атаки».
Лучшие рекомендации по программному обеспечению для кибербезопасности
Пол Рубенс занимается ИТ-безопасностью более 20 лет. За это время он писал для ведущих британских и международных изданий, включая The Economist, The Times, Financial Times, BBC, Computing и ServerWatch.
Эта статья была опубликована 30 апреля 2013 г. и обновлена 25 января 2016 г. и 26 июня 2018 г.
Вы вот-вот разберетесь с давним соперником, получите Королевскую Победу или соберете флеш-рояль, когда ваш пинг резко подскочит или вы окажетесь под постоянным контролем. Скорее всего, вы или игра, в которую вы играете, подверглись атаке типа «отказ в обслуживании» (DoS). Что за история?
В недавнем отчете говорится, что из всех кибератак, направленных на онлайн-игры и индустрию азартных игр в третьем квартале 2020 г., более трети были направлены на платформы онлайн-игр. Атаки типа «отказ в обслуживании» и «распределенный отказ в обслуживании» (DDoS), способные отключить тысячи игроков или вызвать резкие задержки, которые ставят их в невыгодное положение по сравнению с соперниками, широко распространены в играх. Но почему они происходят и что геймеры могут с этим поделать?
В этом посте мы рассмотрим некоторые причины DDoS-атак на геймеров, как они работают и почему они так популярны. В завершение мы расскажем о некоторых шагах, которые геймеры могут предпринять, чтобы защитить себя от DDoS-атак и других атак.
Разбитая корова
Геймеры — выгодная цель для кибератак. Одни только их высокотехнологичные машины являются ценным ресурсом для майнеров криптовалюты. 10 лучших команд в киберспорте оцениваются примерно в 2,4 миллиарда долларов США, и, поскольку призовые деньги стремительно растут (призовой фонд первого в истории чемпионата мира по Fortnite составил 30 миллионов долларов США), неизбежны атаки на игроков, платформы и студии.
Проблема как для геймеров, так и для студий заключается в том, что почти любой может запустить DoS/DDoS-атаку на отдельных игроков или целые сети, не обладая навыками программирования. Атаки «DDoS как услуга» можно арендовать в Интернете всего за 10 долларов в комплекте с технической поддержкой. Все, что нужно для того, чтобы ваш заклятый смертельный враг отключил вас от сети на 10 минут, — это учетная запись PayPal или криптовалюта и желание выполнить. Так как же работает DDoS?
Операция перегружена
Атаки DoS включают отправку больших объемов ненужного трафика на целевой IP-адрес, переполнение его данными и либо замедление, либо полное отключение сети. Поскольку одиночное сетевое соединение вряд ли сможет отправить достаточно данных, чтобы перегрузить цель, злоумышленники используют DDoS-атаки, чтобы вывести из строя целые сайты и сети. Для этого они могут использовать «ботнет» — группу компьютеров и устройств, зараженных вредоносным ПО, которые обеспечивают огневую мощь, необходимую для инициирования атак, как правило, без ведома владельца.
В 2016 году была запущена крупнейшая на тот момент DDoS-атака, которую когда-либо видел мир. Армия зомби-ботнетов, состоящая из смарт-телевизоров, холодильников, веб-камер и других угнанных устройств Интернета вещей (IoT). Сегодня злоумышленники арендуют ботнеты для проведения успешных атак, не имея специальных знаний. Когда игровые серверы подвергаются DDoS-атакам, игра становится недоступной. Если учесть, что 350 миллионов зарегистрированных игроков Fortnite провели в общей сложности 3,2 миллиарда часов в игре в апреле 2020 года или Apex Legends потребовалась всего одна неделя, чтобы собрать 25 миллионов пользователей после запуска, это очень много недовольных игроков. Кто стоит за DDoS-атаками на геймеров?
Мошенники будут жульничать
В мире, где любой может арендовать DoS- или DDoS-атаку, геймеры оказываются заблокированными или имеют настолько низкую скорость соединения, что злоумышленник получает конкурентное преимущество или мстит сопернику. DDoS как форма «цифрового допинга» разросся настолько, что такие студии, как Respawn, Activision и Ubisoft (создатели Apex Legends, Call of Duty и Rainbow Six Siege соответственно) запретили геймерам использовать DDoS-атаки для обмана. Мошенники просто создали новые учетные записи, предоставив студиям возможность подать в суд на киберпреступных «торговцев оружием», предлагающих геймерам DDoS-атаки по найму.
Это не только односторонний трафик для мошенников: игроки Fortnite регулярно становятся жертвами программ-вымогателей, маскирующихся под мошеннические инструменты. Вредоносное ПО регулярно распространяется на веб-сайтах, предлагающих взломы и читы для таких игр, как Minecraft, FIFA и CS:GO. Некоторые злоумышленники могут перехватывать обновления игры, чтобы выполнять свою полезную нагрузку. Но не все злоумышленники заинтересованы в читерстве…
Шпионы будут шпионить
DoS-атаки на геймеров связаны не только с деньгами или мошенничеством: субъекты, связанные с национальными государствами, также принимают участие в игре, нацеленной на игровое сообщество и дистрибьюторов, чтобы запускать атаки, которые отвлекают и маскируют более широкие «атаки на цепочку поставок», которые помогают они получают доступ к более крупным целям.
Winnti, APT41 и ShadowHammer были связаны с государственными субъектами, стремящимися скомпрометировать цепочки поставок, собрать информацию об отдельных игроках или от них через чаты и доски объявлений или заразить их компьютеры вредоносным ПО.
Тролли будут троллить
Поскольку на карту поставлено так много, злоумышленники перешли от масштабных массовых атак, основанных на нежелательном трафике, к более изощренным сбоям в работе сети, которые регулярно прерывают сеансы, создавая максимальные помехи для игроков и оказывая огромное давление на платформы. и сетевых провайдеров.
Раздражающие геймеров, регулярные сбои и простои поставщиков услуг являются серьезной проблемой для атакуемых компаний. Время простоя может стоить 100 000 долларов США в час, и первые намеки на это быстро распространяются по социальным сетям вместе с жалобами и ссылками на другие случаи, когда геймеры чувствовали себя обманутыми провайдером. Если это очень популярная платформа, СМИ скоро это заметят. На таком конкурентном рынке хакеры могут нанести большой ущерб всего за несколько минут; в результате поставщики услуг и студии теряют игроков и доходы.
Могу ли я подвергнуться DDoS-атак?
Короткий ответ: да.
Преследованием может стать кто угодно, но для отдельных игроков злоумышленнику необходимо знать ваш IP-адрес. Если вы играете только через официальные серверы, такие как Steam или Xbox, ваш IP должен быть скрыт автоматически. Если вы играете на ПК и играете в такие игры, как Minecraft или Team Fortress, ваш IP-адрес может быть виден администраторам сервера и, возможно, публике, когда вы находитесь в игре.
Настоящая опасность для IP-адресов игроков исходит из каналов сообщества, где люди общаются и общаются. Долгое время Skype и другие инструменты VOIP были слабым местом, но теперь по умолчанию скрывают IP-адреса (вы можете перепроверить, сделав это). Большие групповые каналы, такие как Discord, приложили много усилий, чтобы IP-адреса оставались скрытыми, но могут происходить несчастные случаи и атаки, например, недавний инцидент, когда IP-адреса игроков были случайно показаны на экране.
Какую бы голосовую программу вы ни использовали, обновляйте ее с помощью последних исправлений и настройте параметры, чтобы получать звонки и запросы только от игроков из вашего списка друзей. Удвойте ставку, сохраняя конфиденциальность своего профиля и любой идентифицирующей информации.
Что делать геймерам, если они думают, что их атакуют или DDoS-атаку?
Резиновые полосы и скачки пинга чаще всего связаны с вашим домашним подключением, а не с платформой, на которой вы работаете. Часто единственным признаком того, что вы столкнулись с DoS-атакой, является внезапный сбой и необъяснимый постоянный ток. Откуда вы знаете разницу? Начните с устранения проблем с домашней сетью/провайдером:
- Отсоедините маршрутизатор от источника питания и кабеля.
- Выключите компьютер/консоль
- Подождите пять-десять минут и перезапустите
Перезагрузка маршрутизатора должна остановить целенаправленную атаку конкретно на вас; он должен дать вам новый IP-адрес, к которому у злоумышленника не будет доступа. Ботнеты обычно обучены работать автоматически, пока активен IP-адрес, поэтому отключение маршрутизатора должно работать. Еще ничего? Позвоните своему поставщику услуг — помимо предупреждения о любых известных проблемах с сетью, есть большая вероятность, что они могут проверить, не отправляется ли подозрительный трафик на ваш IP-адрес. Точно так же, если ваш процессор загружен, а общая производительность низкая, есть вероятность, что ваша система была взломана для использования в качестве бота или майнера криптовалюты.
Как геймеры могут защитить себя от DDoS-атак?
Если ваш поставщик услуг или платформа подверглись атаке, вы мало что можете сделать. Вот пять шагов, которые вы можете предпринять, чтобы защитить себя от целенаправленной DoS-атаки:
- Держите свой IP-адрес скрытым. Да, мы это уже говорили. Мы повторяем это снова, потому что это один из лучших способов защитить себя от целенаправленной DoS-атаки.
- Регулярно меняйте свой IP-адрес. Подобно смене пароля, это заставляет потенциальных злоумышленников гадать, особенно если вы известный геймер или стример. Самый простой способ сбросить свой IP-адрес прост: отключите маршрутизатор и оставьте его как минимум на 10 минут. Вы также можете сбросить свой IP-адрес в Windows, выполнив это. Пользователи Mac могут изменить свой IP-адрес, следуя этим инструкциям.
- Не нажимайте на внешние ссылки, отправленные вам в чате. Даже если они выглядят так, как будто они от кого-то, кому вы доверяете, убедитесь, что они хотели отправить их, прежде чем нажимать. Вредоносные ссылки могут раскрыть ваш IP-адрес или установить вредоносное ПО в вашей системе.
- Используйте виртуальную частную сеть (VPN). По сути, это скрывает ваш IP-адрес внутри виртуального туннеля.Весь ваш сетевой трафик сначала направляется к провайдеру VPN, а это означает, что злоумышленники сначала атакуют серверы VPN, где они отсеиваются, прежде чем они смогут нанести вам ущерб. Поскольку виртуальные частные сети представляют собой еще один уровень на вашем сетевом пути, они могут привести к более высокой задержке и пингу. С другой стороны, VPN, разработанные специально для геймеров, оказывают меньшее влияние и могут даже улучшить ваше соединение, сделав вас более безопасным.
- Обновите домашнюю сеть. Если ваше сетевое оборудование предоставляется вашим интернет-провайдером, оно должно быть современным и безопасным. Если аппаратному обеспечению более четырех лет или вы купили свое собственное, пришло время для обновления. Некоторые маршрутизаторы имеют встроенную защиту от DoS-атак и других сетевых вторжений. У некоторых есть черные списки, которые немедленно блокируют известные IP-адреса ботнета.
- Обновите программное обеспечение безопасности. Если на ПК, убедитесь, что ваше антивирусное программное обеспечение и программное обеспечение безопасности обновлены и активны. Разрешите только минимальное количество точек доступа в вашем брандмауэре. Соблюдайте правила гигиены.
Что еще я могу предпринять, чтобы обеспечить безопасность во время игры?
Хорошая защита от вредоносных программ на всех ваших устройствах (включая телефон) обеспечивает надежную первую линию защиты. Это также может помочь защитить вас от захвата для использования в ботнете и участия в более широкой DDoS-атаке. Если вы пользователь Mac, не поддавайтесь мифу о том, что вы каким-то образом невосприимчивы: устройства Apple становятся все более уязвимыми и также используются в DDoS-атаках. Регулярно обновляя свое программное обеспечение безопасности, получая исправления и следя за обновлениями оборудования, вы много сделаете для защиты своей домашней сети (и, соответственно, вашей игровой системы) от атак. Геймеры слишком хорошо понимают, как прерывания или задержки могут испортить игровой процесс для них самих и других; когда вы обеспечиваете свой собственный опыт, вы также помогаете более широкому сообществу. Сообщите своему провайдеру, если у вас возникнут проблемы, и попросите его предоставить более безопасную игровую среду.
Если вы представляете игровую компанию, заинтересованную в защите своей инфраструктуры от атак, вы можете узнать больше о том, как Imperva может обеспечить безопасность ваших игроков на цифровом поле боя. Если вы интернет-провайдер, вы можете узнать больше о защите сети от сбоев DDoS и вредоносных ботов здесь.
В нашем последнем тематическом исследовании мы показали, как устранили негативную SEO-атаку на Kinsta. Сегодня мы собираемся показать вам некоторые шаги и способы устранения неполадок, которые мы предприняли, чтобы остановить DDoS-атаку на небольшой сайт электронной коммерции WordPress. DDoS-атаки могут возникнуть из ниоткуда, а небольшие сайты, как правило, еще более уязвимы, поскольку не готовы справиться с ними, когда это произойдет.
Позвольте нам задать вам этот вопрос. Если бы завтра ваш сайт подвергся атаке, что бы вы сделали? Если у вас нет идей, возможно, вам стоит добавить эту статью в закладки и прочитать ее.
Что такое DDoS-атака?
DDoS — это сокращение от распределенного отказа в обслуживании. Основная цель DDoS-атаки — просто вывести из строя ваш веб-сервер и либо вывести его из строя, либо вывести из строя. Одна из неприятных вещей, связанных с этими типами атак, заключается в том, что злоумышленник, как правило, ничего не получает и, как правило, ничего не взламывается (читайте: Взлом WordPress: что делать, если ваш сайт в беде).
Большая проблема DDoS-атак связана с чрезмерной нагрузкой. Скорее всего, вы также увидите невероятный скачок пропускной способности, и это может стоить вам сотни или даже тысячи долларов. Если вы используете более дешевый или общий хостинг, это может легко привести к приостановке действия вашего аккаунта.
21 октября 2016 г. произошла крупнейшая в истории DDoS-атака (связанная с DNS), которая привела к краху таких крупных компаний, как PayPal, Spotify, Twitter, Reddit и eBay. Некоторые даже назвали это DNS-концом Интернета. Поскольку Интернет продолжает расти, неудивительно, что DDoS-атаки растут с угрожающей скоростью. На самом деле, согласно данным, предоставленным easyDNS, DDoS-атаки со временем становятся намного хуже. Для многих сайтов это может быть просто вопросом времени.
DDoS-атаки с течением времени Согласно отчету @Link11GmbH, объем DDoS-атак во втором квартале 2018 г. вырос на 50%! 😨 Нажмите, чтобы твитнуть
Здесь, в Kinsta, мы, как правило, можем отразить больше атак, чем более дешевые хосты, просто благодаря дополнительным мерам безопасности, которые у нас есть, таким как наша реализация брандмауэра корпоративного уровня Google Cloud Platform. Но мы также рекомендуем обращаться к компаниям, у которых есть крупная инфраструктура и программное обеспечение, созданное специально для предотвращения DDoS-атак.
Мы всегда будем сторонниками предоставления экспертам возможности делать то, что у них получается лучше всего.Мы рекомендуем Cloudflare и Sucuri для пользователей WordPress или любой другой платформы. Инвестиции в достойную защиту от DDoS могут сэкономить вам время, деньги и нервы в будущем. Если ваш сайт размещен на Kinsta, вам не нужно проходить процесс настройки Cloudflare или Sucuri. Все сайты, размещенные на Kinsta, автоматически защищены нашей интеграцией с Cloudflare, которая включает безопасный брандмауэр с бесплатной защитой от DDoS-атак.
Остановка DDoS-атаки на небольшой сайт EDD
В этом примере у нас был небольшой сайт электронной коммерции WordPress, на котором работала Easy Digital Downloads. Обычно сайт генерировал только 30-40 МБ пропускной способности в день и пару сотен посетителей в день. Еще в июне он начал использовать большую пропускную способность ни с того ни с сего, а Google Analytics не показывал никакого дополнительного трафика. Сайт мгновенно перешел на 15-19 ГБ передачи данных в день! Это увеличение на 4650%. Нехорошо. И это определенно не просто небольшое увеличение бот-трафика. К счастью, владелец смог быстро обнаружить это в Kinsta Analytics.
Высокая пропускная способность на сайте WordPress
Увидев увеличение, нужно было проверить журналы сервера, чтобы выяснить, что происходит. Такие вещи могут легко выйти из-под контроля. За последние 7 дней страница /account/ сайта была запрошена 5 110 000 раз и произвела в общей сложности 66 ГБ трафика. Это с сайта, который обычно генерирует чуть более 1 ГБ данных за месяц. Так что мы сразу поняли, что что-то не так.
Анализ 10 самых популярных клиентских IPS за последние 7 дней на сайте мгновенно выявил некоторую подозрительную активность. У большинства из них было более 10 000 запросов, и их было немало. Помните, что это небольшой сайт, который должен получать всего пару тысяч запросов в месяц.
10 основных клиентских IP-адресов (заблокированы в целях безопасности)
Вы всегда можете рассчитывать на то, что Google предоставит вам данные. Введя в поиск пару самых популярных IP-адресов, мы могли легко увидеть, что большинство из них были прокси-адресами, а это означает, что кто-то, скорее всего, хотел скрыть свой трафик.
IP-адрес прокси-сервера
Изменение URL
Самое первое, что мы сделали, это изменили URL-адрес страницы /account/ на что-то другое. Это всегда хорошая первая мера. Однако это остановило атаку только на короткое время, пока они не обнаружили новый URL. Помните, поскольку это сайт электронной коммерции, у него должна быть общедоступная страница аккаунта.
Очевидно, что изменение URL-адреса для входа в WordPress и его полное сокрытие в одном только блоге остановит многие атаки такого типа, но в данном случае это не сработает. Мы называем это безопасностью WordPress по неизвестности.
Попытки взлома или грубой силы?
Еще одна вещь, которую вы можете подтвердить в таких ситуациях, это то, что это не попытка взлома, чего в данном случае не было. WP Security Audit Log — отличный плагин для быстрого отслеживания и выявления недействительных попыток входа на страницу.
Вы также можете проверить свои журналы, чтобы увидеть, происходят ли какие-либо действия POST в большом количестве. Это выглядело как классическая DDoS-атака, при которой они просто направляли кучу трафика на одну часть сайта, чтобы попытаться перегрузить его.
Блокировка IP
Если вы работаете на собственном сервере, следующим шагом, вероятно, будет установка плагина блокировки IP-адресов или брандмауэра, такого как WordFence. Для сайтов, работающих на Kinsta, мы не рекомендуем этот метод по нескольким причинам.
Прежде всего, плагины безопасности и брандмауэра могут оказать огромное влияние на вашу производительность, особенно на возможности сканирования. Во-вторых, мы используем балансировщики нагрузки с Google Cloud Platform, что означает, что их функция блокировки IP-адресов часто не работает должным образом.
Поэтому мы создали собственный инструмент. Теперь вы можете легко заблокировать IP-адреса вручную, используя инструмент IP Deny на панели инструментов MyKinsta. Или вы всегда можете обратиться в нашу службу поддержки, поскольку мы также поддерживаем геоблокировку.
Инструмент запрета IP-адресов
Однако, в зависимости от продолжительности и масштаба атаки, это может быть бесконечный процесс внесения IP-адресов в черный список, что в большинстве случаев не решает проблему достаточно быстро.Многие DDoS-атаки, заблокированные в одной области, просто всплывают в другой или меняют IP-адреса и прокси-адреса.
Поэтому в данном случае имеет смысл воспользоваться решением DDoS, которое может помочь автоматизировать процесс с уже встроенными правилами, составленными на основе данных, накопленных за годы.
Перенос сайта на Cloudflare не помог
Во многих случаях Cloudflare неплохо справляется с остановкой некоторого базового трафика ботов, но когда дело доходит до бесплатного плана, их защита от DDoS не самая лучшая. На самом деле, мы перенесли сайт на Cloudflare, и это привело к еще большему количеству подозрительного трафика на сайте.
Хотя мы думаем, что это произошло просто из-за того, что атака увеличила их усилия. Как видно ниже, количество запросов достигло почти 50 000 в час. Их часть CDN отлично работает, но если вам нужно больше, вам, скорее всего, придется заплатить.
Запросы Cloudflare
Затем мы реализовали на сайте «Ограничение скорости». Ограничение скорости позволяет создавать трафик на основе правил, соответствующий URL-адресу, а затем блокировать/ограничивать его на основе активности. Это можно включить в бесплатном плане и стоит 0,05 доллара США за 10 000 запросов. Однако при том уровне запросов, который мы наблюдали, это было бы около 36 миллионов запросов в месяц, что само по себе стоило бы 180 долларов в месяц. Так что очевидно, что это не было решением проблемы. И да, мы испробовали все типы шаблонных правил.
Ограничение скорости IP
Примечание. Ограничение скорости начисляется на основе количества хороших (не заблокированных) запросов, соответствующих установленным вами правилам на всех ваших веб-сайтах. Но в данном случае это не сработало.
Следующим шагом, о котором мы уже знали, было изучение реального брандмауэра веб-приложения. Многие пользователи этого не осознают, но бесплатный план Cloudflare этого не включает. А это практически необходимо для предотвращения DDoS-атак в наши дни. Таким образом, следующим вариантом будет перейти на план Cloudflare Pro за 20 долларов в месяц. Однако именно здесь вам следует потратить некоторое время и сравнить другие сторонние решения.
Сравнение Cloudflare с Sucuri
По нашему мнению, на данный момент есть два лучших решения для брандмауэров веб-приложений, которые легко внедрить для любого типа сайта, — это Cloudflare и Sucuri. Однако, если вы действительно изучите их, вы увидите, что Sucuri, возможно, гораздо лучше подходит для ваших денег (если ваш сайт не размещен на Kinsta). Давайте посмотрим, так как у них обоих есть планы на 20 долларов в месяц.
Подпишитесь на рассылку новостей
Хотите узнать, как мы увеличили трафик более чем на 1000 %?
Присоединяйтесь к более чем 20 000 человек, которые получают нашу еженедельную рассылку с полезными советами по WordPress!
Облачная вспышка
С тарифным планом Cloudflare Pro вы получаете расширенную защиту от DDoS-атак только на уровнях 3 и 4 (узнайте больше о DDoS-атаках на уровнях 3 и 4). Это поможет автоматически останавливать атаки TCP SYN, UDP и ICMP на их пограничные серверы, чтобы они никогда не достигли исходного сервера.
Чтобы получить защиту уровня 7, вам необходимо перейти на тарифный план стоимостью 200 долларов США в месяц. Помните, что это очень маленький сайт электронной коммерции, поэтому 200 долларов США в месяц, помимо платы за хостинг, обойдутся довольно дорого.
Сукури
Sucuri также предлагает балансировку нагрузки в рамках своего тарифного плана стоимостью 70 долларов в месяц, в то время как у Cloudflare довольно много комиссий, связанных с различными аспектами их функции балансировки нагрузки, такими как ценообразование на основе использования, необходимость балансировки географической нагрузки и т. д.
р>Оба они имеют схожие функции, такие как возможность добавлять вызовы на определенные страницы, заносить IP-адреса в черный список и т. д. Однако, что касается защиты от DDoS-атак, Sucuri предлагает больше. Нам также очень нравится пользовательский интерфейс для черных списков IP-адресов в Sucuri и то, как некоторые вещи настраиваются по сравнению с Cloudflare.
И помните, ни одна компания не может обещать вам 100% защиту от DDoS-атак, все, что они могут сделать, это помочь вам автоматически смягчить ее последствия.
Перенос сайта в Sucuri
Перенести свой сайт на Sucuri довольно просто. Как и в случае с Cloudflare, технически вам не нужно ничего устанавливать, так как он действует как полноценный прокси-сервис. Это означает, что вы указываете на них свой DNS, а затем они указывают на ваш хост. По сути, брандмауэр веб-приложений (или WAF) находится посередине.
На наш взгляд, их панель инструментов не такая яркая и современная, как у Cloudflare, но когда дело доходит до WAF, вам действительно следует заботиться о том, насколько хорошо она работает. Как вы можете видеть ниже, в основном он определяет ваш текущий IP-адрес хостинга и предоставляет вам IP-адрес брандмауэра. Это то, на что вы указываете свой DNS (запись имени + запись AAAA).
Панель инструментов Sucuri
Боретесь с простоями и проблемами WordPress? Kinsta — это решение для хостинга, предназначенное для экономии вашего времени! Ознакомьтесь с нашими возможностями
Они включают бесплатный сертификат SSL с Let’s Encrypt, или вы можете загрузить свой собственный. Одним из недостатков является то, что Let’s Encrypt не автоматизирован, вам нужно открыть билет. Но их пользовательский процесс сертификата SSL выполняется быстро.
Еще один совет по повышению производительности: возможно, вы захотите включить кэширование сайта. Это будет учитывать кеш вашего исходного сервера вместо использования Sucuri. Скорее всего, вы уже настроили кэширование на своем хосте WordPress так, как вам нужно.
Кэширование сайта Sucuri
Дополнительные параметры безопасности
На экране безопасности вы можете легко заблокировать весь трафик XML-RPC, агрессивных ботов, включить дополнительные заголовки безопасности, такие как HSTS, и многое другое. Примечание. Трафик XML-RPC уже заблокирован на этом конкретном сайте.
Дополнительные параметры безопасности Sucuri
Просмотр в реальном времени
Одна вещь, которая нам очень понравилась, — это защита от DDoS-атак в режиме реального времени. Вы можете легко зайти в него и увидеть весь журнал текущих запросов. Вы можете одним щелчком мыши внести в черный или белый список что-либо подозрительное, и вам даже будет указана причина, если оно уже было заблокировано.
Защита от DDoS-атак в режиме реального времени
Другие полезные отчеты
Защита от DDoS-атак в режиме реального времени
Диаграмма среднего трафика в час удобна для просмотра пиковых периодов трафика и доли заблокированных запросов.
Средний трафик в час
Таблица трафика по странам может помочь вам определить, исходит ли что-то из одной конкретной геолокации. В соответствии с их контролем доступа вы можете легко временно заблокировать всю страну одним щелчком мыши.
Трафик по странам
Контроль доступа Sucuri
Помогла ли Sucuri нашему небольшому сайту электронной коммерции WordPress? Фактически, через час после того, как DNS закончил распространение, вся пропускная способность и запросы мгновенно упали на сайте (как показано ниже), и с тех пор не было ни одной проблемы. Так что, безусловно, это хорошая инвестиция и экономия времени, если вы сталкиваетесь с подобными проблемами.
Добавлен брандмауэр веб-приложений Sucuri
А вот так сайт выглядел через некоторое время после перехода на Sucuri. Как видите, теперь скорость передачи данных вернулась к исходным 30–40 МБ в день.
Низкое использование полосы пропускания
Даже если вы не подвергаетесь атаке, возможно, вам просто нужен более простой способ не дать ботам украсть пропускную способность вашего хоста.
Если вы уже пробовали другие решения, попробуйте Sucuri. И не поймите нас неправильно, Cloudflare по-прежнему является отличным решением для многих сайтов, поскольку мы рекомендуем его большинству наших клиентов. Их более высокооплачиваемые планы за 200 долларов в месяц, скорее всего, также отлично смягчили бы атаку. Тем не менее, всегда полезно знать о других решениях. Особенно, если у вас ограниченный бюджет.
Обзор
Надеемся, приведенная выше информация даст вам немного больше информации о том, как остановить DDoS-атаку. Это, конечно, лишь один из многих способов подхода к ситуации. Но если вы уже находитесь в режиме паники, обычно переход на Cloudflare или Sucuri может быстро вернуть вас в нормальное состояние.
Если вы просто пытаетесь сэкономить на трафике от спам-ботов, брандмауэр веб-приложений также может быть очень эффективным решением.
Что вы думаете о Cloudflare и Sucuri? Кроме того, вам нравится видеть эти тематические исследования с данными в реальном времени? Если да, сообщите нам об этом ниже, так как это поможет нам решить, какой тип контента мы должны публиковать в будущем.
Экономьте время, деньги и повышайте эффективность сайта с помощью:
- Мгновенная помощь от экспертов по хостингу WordPress, круглосуточно и без выходных.
- Интеграция с Cloudflare Enterprise.
- Глобальный охват аудитории благодаря 29 центрам обработки данных по всему миру.
- Оптимизация с помощью нашего встроенного мониторинга производительности приложений.
Все это и многое другое в одном плане без долгосрочных контрактов, помощи при миграции и 30-дневной гарантии возврата денег. Ознакомьтесь с нашими планами или поговорите с отделом продаж, чтобы найти план, который подходит именно вам.
Отобранные статьи по теме
Блог
Как настроить брандмауэр Sucuri (WAF) на вашем сайте WordPress
Трафик от ботов и прокси-серверов выше, чем когда-либо прежде. Это становится проблемой для компаний, которые ничего не знают о том, как отфильтровать или заблокировать…
Главная / Стратегия безопасности / Как предотвратить DDoS-атаки: 7 проверенных методов
DDoS-атака позволяет хакеру залить сеть или сервер поддельным трафиком. Слишком большой трафик перегружает ресурсы и нарушает связь, мешая системе обрабатывать подлинные запросы пользователей. Услуги становятся недоступными, а целевая компания страдает от длительных простоев, упущенной выгоды и недовольных клиентов.
В этой статье рассказывается, как компания может предотвратить DDoS-атаки и быть на шаг впереди потенциальных хакеров. Приведенные ниже методы помогают свести к минимуму воздействие DDoS и обеспечить быстрое восстановление после попытки атаки.
Что такое DDoS-атака?
DDoS (распределенный отказ в обслуживании) – это кибератака, целью которой является сбой сети, службы или сервера путем переполнения системы фальшивым трафиком. Внезапный всплеск сообщений, запросов на подключение или пакетов перегружает целевую инфраструктуру и приводит к замедлению работы или сбою системы.
Несмотря на то, что некоторые хакеры используют DDoS-атаки, чтобы шантажировать компанию и заставить ее заплатить выкуп (по аналогии с программами-вымогателями), более распространенными мотивами DDoS-атак являются:
- Нарушение работы служб или связи.
- Нанести ущерб торговой марке.
- Получите преимущество в бизнесе, пока сайт конкурента не работает.
- Отвлечь группу реагирования на инциденты.
DDoS-атаки представляют опасность для предприятий любого размера, от компаний из списка Fortune 500 до небольших интернет-магазинов. По статистике DDoS-хакеры чаще всего атакуют:
- Интернет-магазины.
- Поставщики ИТ-услуг.
- Финансовые и финтех-компании.
- Государственные учреждения.
- Компании, занимающиеся онлайн-играми и азартными играми.
Злоумышленники обычно используют ботнет, чтобы вызвать DDoS. Ботнет — это связанная сеть зараженных вредоносным ПО компьютеров, мобильных устройств и IoT-гаджетов, находящихся под контролем злоумышленника. Хакеры используют эти «зомби-устройства» для отправки чрезмерного количества запросов на целевой веб-сайт или IP-адрес сервера.
После того как ботнет отправляет достаточное количество запросов, сетевые службы (электронная почта, веб-сайты, веб-приложения и т. д.) замедляются или перестают работать. Согласно отчету Radware, это средняя продолжительность DDoS-атаки:
- 33% сервисов остаются недоступными в течение часа.
- 60 % длятся меньше суток.
- 15 % — на месяц.
Хотя DDoS-атаки обычно не приводят к краже или утечке данных напрямую, жертва тратит время и деньги на восстановление услуг в сети. Потеря бизнеса, брошенные корзины покупок, недовольные пользователи и ущерб репутации — обычные последствия неспособности предотвратить DDoS-атаки.
DDoS часто отвлекает внимание от других, более серьезных угроз. Узнайте о самых опасных типах кибератак и узнайте, как защитить свой бизнес.
Типы DDoS-атак
Хотя все DDoS-атаки направлены на то, чтобы перегрузить систему слишком большой активностью, хакеры используют разные стратегии, на которые они полагаются, чтобы вызвать распределенный отказ в обслуживании.
- Атаки на уровне приложений.
- Протокольные атаки.
- Объемные атаки.
Эти три подхода основаны на разных методах, но опытный хакер может использовать все три стратегии, чтобы подавить одну цель.
Все серверы pNAP бесплатно поставляются с защитой от атак DDoS. Оставайтесь на связи круглосуточно и без выходных благодаря нашей автоматизированной фильтрации трафика и молниеносной инфраструктуре защиты от DDoS-атак.
Атаки на уровне приложения
Специалисты по кибербезопасности измеряют количество запросов в секунду для атак на уровне приложений. Общие цели этих атак включают:
- Веб-приложения.
- Приложения, подключенные к Интернету.
- Облачные сервисы.
Еще одно распространенное название DDoS-атаки на уровне приложения — атака уровня 7.
Атаки на протокол
Протокольные DDoS-атаки (или атаки на сетевом уровне) используют уязвимости в протоколах или процедурах, управляющих интернет-коммуникациями. В то время как DDoS-атаки на уровне приложения нацелены на конкретное приложение, целью атаки на протокол является замедление работы всей сети.
- Наводнение SYN: эта атака использует процедуру установления связи TCP. Злоумышленник отправляет TCP-запросы с поддельными IP-адресами цели. Целевая система отвечает и ждет, пока отправитель подтвердит рукопожатие. Поскольку злоумышленник никогда не отправляет ответ для завершения рукопожатия, незавершенные процессы накапливаются и в конечном итоге приводят к сбою сервера.
- Smurf DDoS: хакер использует вредоносное ПО для создания сетевого пакета, прикрепленного к ложному IP-адресу (спуфинг). Пакет содержит сообщение проверки связи ICMP, которое просит сеть отправить ответ. Хакер снова отправляет ответы (эхо) обратно на сетевой IP-адрес, создавая бесконечный цикл, который в конечном итоге приводит к сбою системы.
Эксперты по кибербезопасности измеряют атаки на протоколы в пакетах в секунду (PPS) или битах в секунду (BPS). Основная причина, по которой протокол DDoS так широко распространен, заключается в том, что эти атаки могут легко обходить плохо настроенные брандмауэры.
Объемные атаки
Атака DDoS на основе объема потребляет доступную пропускную способность цели с ложными запросами данных и создает перегрузку сети. Трафик злоумышленника блокирует доступ законных пользователей к службам, предотвращая входящий и исходящий трафик.
- Наводнение UDP. Эти атаки позволяют хакеру перегружать порты на целевом узле IP-пакетами, содержащими протокол UDP без сохранения состояния.
- Усиление DNS (или отражение DNS). Эта атака перенаправляет большое количество запросов DNS на IP-адрес цели.
- Наводнение ICMP. Эта стратегия использует запросы ложных ошибок ICMP для перегрузки пропускной способности сети.
Все объемные атаки основаны на ботнетах. Хакеры используют армии зараженных вредоносным ПО устройств, чтобы вызывать всплески трафика и использовать всю доступную полосу пропускания. Объемные атаки — наиболее распространенный тип DDoS.
Bare Metal Cloud, облачный выделенный сервер pNAP, обеспечивает надежную защиту от атак DDoS. Каждый сервер поставляется с бесплатной защитой от DDoS-атак со скоростью 20 Гбит/с, которая обеспечивает доступность даже в случае масштабной атаки с большим объемом трафика.
7 рекомендаций по предотвращению DDoS-атак
Несмотря на то, что невозможно предотвратить попытку хакера вызвать DDoS, правильное планирование и упреждающие меры снижают риск и потенциальные последствия атаки.
Создайте план реагирования на DDoS
Ваша служба безопасности должна разработать план реагирования на инциденты, который обеспечит быстрое и эффективное реагирование сотрудников в случае DDoS. Этот план должен охватывать:
- Четкие пошаговые инструкции о том, как реагировать на DDoS-атаку.
- Как вести бизнес-операции.
- Обратитесь к сотрудникам и ключевым заинтересованным сторонам.
- Протоколы эскалации.
- Обязанности команды.
- Контрольный список всех необходимых инструментов.
- Список критически важных систем.
Возможность реагировать на непредвиденные события жизненно важна для непрерывности бизнеса. В нашей статье об аварийном восстановлении вы узнаете все, что нужно знать для создания эффективного плана послеаварийного восстановления.
Обеспечение высокого уровня сетевой безопасности
Безопасность сети необходима для предотвращения любой попытки DDoS-атаки. Поскольку атака имеет значение только в том случае, если у хакера достаточно времени для накопления запросов, способность идентифицировать DDoS на ранней стадии имеет жизненно важное значение для контроля радиуса поражения.
Вы можете положиться на следующие типы сетевой безопасности, чтобы защитить свой бизнес от попыток DDoS:
- Межсетевые экраны и системы обнаружения вторжений, которые действуют как барьеры для сканирования трафика между сетями.
- Программное обеспечение для защиты от вирусов и вредоносных программ, которое обнаруживает и удаляет вирусы и вредоносное ПО.
- Защита конечных точек, которая гарантирует, что конечные точки сети (настольные компьютеры, ноутбуки, мобильные устройства и т. д.) не станут точкой входа для вредоносных действий.
- Инструменты веб-безопасности, которые удаляют веб-угрозы, блокируют аномальный трафик и выполняют поиск известных сигнатур атак.
- Инструменты, которые предотвращают спуфинг, проверяя, соответствует ли исходный адрес трафика исходным адресам.
- Сегментация сети, которая разделяет системы на подсети с уникальными средствами контроля безопасности и протоколами.
Для защиты от DDoS-атак также требуется высокий уровень безопасности сетевой инфраструктуры. Защита сетевых устройств позволяет подготовить оборудование (маршрутизаторы, балансировщики нагрузки, системы доменных имен (DNS) и т. д.) к скачкам трафика.
Оценка уязвимости позволяет выявить слабые места в вашей сети до того, как это сделает хакер. Для еще более глубокого анализа вы также можете запустить тест на проникновение.
Обеспечить избыточность сервера
При использовании нескольких распределенных серверов хакеру будет сложно атаковать все серверы одновременно. Если злоумышленник успешно запускает DDoS-атак на одном хост-устройстве, другие серверы остаются незатронутыми и получают дополнительный трафик до тех пор, пока целевая система не вернется в сеть.
Вы должны размещать серверы в центрах обработки данных и объектах совместного размещения в разных регионах, чтобы гарантировать отсутствие узких мест в сети или единых точек отказа. Вы также можете использовать сеть доставки контента (CDN). Поскольку DDoS-атаки работают, перегружая сервер, CDN может равномерно распределить нагрузку между несколькими распределенными серверами.
Услуги совместного размещения PhoenixNAP позволяют настроить оптимальную среду хостинга, обеспечив высокий уровень безопасности, высокий уровень резервирования и разнообразные управляемые услуги.
Обратите внимание на предупреждающие знаки
Если ваша служба безопасности сможет быстро определить признаки DDoS-атаки, вы сможете принять своевременные меры и уменьшить ущерб.
- Плохое подключение.
- Низкая производительность.
- Высокий спрос на одну страницу или конечную точку.
- Сбой.
- Необычный трафик с одного или небольшой группы IP-адресов.
- Всплеск трафика от пользователей с общим профилем (модель системы, геолокация, версия веб-браузера и т. д.).
Помните, что не все DDoS-атаки сопровождаются большим трафиком. Маломасштабная атака с небольшой продолжительностью часто остается незамеченной как случайное событие. Однако эти атаки могут быть проверкой или отвлечением для более опасного нарушения (например, программы-вымогателя). Поэтому обнаружение маломасштабной атаки так же важно, как и определение полномасштабной DDoS-атаки.
Рассмотрите возможность организации программы обучения по вопросам безопасности, в рамках которой весь персонал знакомится с признаками DDoS-атаки. Таким образом, вам не нужно ждать, пока сотрудник службы безопасности заметит предупреждающие знаки.
Непрерывный мониторинг сетевого трафика
- Мониторинг в режиме реального времени гарантирует, что вы обнаружите попытку DDoS до того, как атака станет полной.
- Команда может установить четкое представление о типичной сетевой активности и шаблонах трафика. Когда вы узнаете, как выглядят повседневные операции, команде будет легче идентифицировать нестандартные действия.
- Круглосуточный мониторинг обеспечивает обнаружение признаков атаки, происходящей в нерабочее время и в выходные дни.
В зависимости от настроек инструмент CM либо связывается с администраторами в случае возникновения проблем, либо следует инструкциям по ответу из предварительно определенного сценария.
Заинтересованы в непрерывном мониторинге? Наше руководство по Nagios посвящено изучению этого популярного инструмента CM и предлагает идеальную отправную точку для новичков в Nagios.
Ограничить сетевое вещание
Хакер, стоящий за DDoS-атакой, скорее всего, отправит запросы на каждое устройство в вашей сети, чтобы усилить воздействие. Ваша служба безопасности может противостоять этой тактике, ограничив сетевое вещание между устройствами.
Ограничение (или, по возможности, отключение) переадресации широковещательной рассылки — эффективный способ пресечь массовую попытку DDoS. По возможности вы также можете поручить сотрудникам отключить службы echo и chargen.
Использование облака для предотвращения DDoS-атак
Несмотря на то, что использование локального оборудования и программного обеспечения для противодействия угрозе DDoS имеет жизненно важное значение, облачные решения не имеют таких ограничений по мощности. Облачная защита может легко масштабироваться и справляться даже с крупной объемной DDoS-атакой.
- Поставщики облачных услуг предлагают всестороннюю кибербезопасность с лучшими брандмауэрами и программным обеспечением для мониторинга угроз.
- Общедоступное облако имеет большую пропускную способность, чем любая частная сеть.
- Центры обработки данных обеспечивают высокую избыточность сети за счет копий данных, систем и оборудования.
У компании обычно есть два варианта настройки облачной защиты от DDoS-атак:
- Защита от DDoS-атак в облаке по запросу. Эти службы активируются после того, как внутренняя команда или поставщик обнаруживают угрозу. Если вы страдаете от DDoS, провайдер перенаправляет весь трафик на облачные ресурсы, чтобы поддерживать работу сервисов.
- Постоянная облачная защита от DDoS. Эти службы направляют весь трафик через облачный центр очистки (за счет незначительной задержки). Этот вариант лучше всего подходит для критически важных приложений, которые не могут позволить себе простои.
Если у вашей внутренней команды есть необходимые ноу-хау, вам может не понадобиться полагаться исключительно на поставщика облачных услуг для защиты от DDoS-атак на основе облака. Вы можете настроить гибридную или мультиоблачную среду и организовать свой трафик так, чтобы получить тот же эффект, что и при защите от DDoS-атак по требованию или при постоянной работе.
Узнайте о самых последних утечках данных, обратившись к нашей статье Статистика утечки данных.
Не забывайте об угрозе DDoS
DDoS-угрозы становятся не только более опасными, но и количество атак. Эксперты прогнозируют, что к 2023 году среднее количество ежегодных попыток DDoS вырастет до 15,4 миллиона. Это число указывает на то, что почти каждый бизнес в какой-то момент столкнется с DDoS, поэтому подготовка к этому типу атаки должна быть на первом месте в вашем списке дел по обеспечению безопасности. .
Читайте также: