DDos: хакери ставлять сайти на коліна 

DDos: хакери ставлять сайти на коліна

Поділіться публікацією

Коли хакери ставлять веб-сайти на коліна: найкращі практики проти DDoS-атак. Кіберзлочинці використовують атаки розподіленої відмови в обслуговуванні (DDoS), щоб атакувати компанії та установи, виводячи з ладу сервери або веб-сервіси.

Наприклад, зловмисники бомбардують IP-адресу веб-сайту таким обсягом трафіку, що веб-сайт і будь-який підключений до нього веб-сервер не можуть відповідати на запити. Це робить веб-сайт недоступним для користувачів.

Хакерська DDoS-атака: просто, але ефективно

Для зловмисників DDoS є простою, ефективною та потужною технікою, яку підживлюють незахищені пристрої, зокрема Інтернет речей (IoT), що постійно розширюється. Хакери можуть легко заразити ці пристрої шкідливим програмним забезпеченням і залучити їх до ботнету. Потім вони використовують командно-контрольний сервер (C2), щоб наказати скомпрометованим пристроям використати частину їхньої обчислювальної потужності, щоб бомбардувати цільовий сервер запитами та поставити його та пов’язаний веб-сайт на коліна. Оскільки ці запити дуже розповсюджені, розрізнити законний трафік від підробленого важко, тому DDoS-атаки зазвичай успішні.

DDoS-атака може призвести до простоїв у мільйони доларів і потенційної втрати прибутку. Хоча неможливо повністю запобігти DDoS-атаці, є деякі заходи, які можуть мінімізувати шкоду від таких атак.

Перші кроки в DDoS або DoS-атаці

Якщо організація вважає, що на неї вплинула DDoS або DoS-атака, вона повинна спочатку зв’язатися зі своїм мережевим адміністратором, щоб визначити, чи втрата обслуговування спричинена техобслуговуванням чи внутрішньою мережевою проблемою. Мережні адміністратори також можуть контролювати мережевий трафік, щоб підтвердити наявність атаки, визначити джерело та пом’якшити ситуацію, застосовуючи правила брандмауера та, можливо, перенаправляючи трафік через службу захисту від DoS.

Крім того, компанія може зв’язатися зі своїм інтернет-провайдером, щоб дізнатися, чи є збій на їхньому боці, чи їхня мережа є об’єктом атаки, а отже, компанія непрямою жертвою. Постачальник послуг Інтернету також може порадити компанії щодо відповідних дій.

План аварійного відновлення проти DDoS

Тім Бандос, директор з інформаційної безпеки Digital Guardian

Тім Бандос, директор з інформаційної безпеки Digital Guardian

Крім того, якщо існує ймовірність того, що організація може стати мішенню DDoS-атак, можливо, варто додати розділ до плану аварійного відновлення, щоб переконатися, що члени команди в організації готові до ефективного спілкування в разі атаки. Підприємства також можуть розглянути підписку на службу захисту DoS, яка виявляє аномальний трафік. Ці служби зазвичай направляють трафік з корпоративного веб-сайту, де він або фільтрується, або відкидається. Залежно від служби ці рішення також можуть допомогти пом’якшити атаки посилення DNS, SYN/ACK і атаки рівня 7.

Короткий огляд заходів захисту від DDos-атак

  • Захист доменних імен організації за допомогою блокувань реєстратора та перевірки правильних реєстраційних даних домену (наприклад, контактних даних)
  • Забезпечення цілодобової підтримки контактних даних для постачальників послуг, а постачальники зберігають цілодобову контактну інформацію для своїх клієнтів
  • Впровадження моніторингу безвідмовної роботи з оповіщеннями в реальному часі для виявлення атак на відмову в обслуговуванні та вимірювання їх впливу
  • Відокремлення критично важливих онлайн-сервісів (наприклад, служб електронної пошти) від інших онлайн-сервісів, які, швидше за все, будуть цільовими (наприклад, веб-хостингу)
  • Підготуйте статичну версію веб-сайту, яка вимагає мінімальної обробки та пропускної здатності, щоб забезпечити безперервність обслуговування в разі атак типу «відмова в обслуговуванні»
  • Використання хмарного хостингу від великого постачальника хмарних послуг (бажано кількох великих постачальників хмарних послуг для підтримки резервування) з високою пропускною здатністю та мережами доставки вмісту, які кешують нединамічні веб-сайти.

Метою будь-якої DDoS-атаки є завдати якомога більшої шкоди цільовій організації, будь то спроба вимагання з боку кіберзлочинців, диверсійний акт з боку конкуруючих компаній чи національних держав або політично вмотивований протест. Однак за допомогою наведених вище заходів пом’якшення організації можуть значно пом’якшити вплив атаки.

Більше на DigitalGuardian.com

 


Про Digital Guardian

Digital Guardian пропонує безкомпромісну безпеку даних. Хмарну платформу захисту даних створено спеціально для запобігання втраті даних через внутрішні загрози та зовнішніх зловмисників в операційних системах Windows, Mac і Linux. Платформу захисту даних Digital Guardian можна розгорнути в корпоративній мережі, традиційних кінцевих точках і хмарних програмах. Понад 15 років Digital Guardian дозволяє компаніям, які потребують великих даних, захистити свої найцінніші активи на основі SaaS або повністю керованих послуг. Унікальна видимість даних Digital Guardian без політики та гнучкі елементи керування дозволяють організаціям захищати свої дані, не сповільнюючи бізнес-операції.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі