Infradata to teraz Nomios. Odkryj naszą nową europejską tożsamość marki. Czytaj dalej

Ochrona przed atakami DDoS

Zaawansowana ochrona przed atakami DDoS i minimalizowanie ich skutków.

Placeholder for Modern airport terminalModern airport terminal
Wstęp

Co to jest DDoS?

Każda organizacja, która korzysta z Internetu w celu prowadzenia podstawowej działalności, ponosi ryzyko utraty rynku, przychodów i reputacji, jeśli jej systemy przestaną być dostępne. Ataki DDoS stanowią coraz większe zagrożenie dla firm, które są uzależnione od dostępności usług. Z powodu takich ataków niektóre rodzaje działalności online cierpią częściej niż inne. Wszyscy jednak uznają, że istnieje ryzyko iż bez usługi ochrony przed DDoS, ich firma i jej dochody mogą być zagrożone.

Ataki typu „rozproszona odmowa usługi”, inaczej mówiąc DDoS, to próby uniemożliwienia dostępu do komputera lub urządzenia sieciowego lub przynajmniej zakłócenia jego funkcji lub usług. Są one określane jako „rozproszone”, ponieważ ataki nie są prowadzone przez pojedynczy atakujący host, ale rozdzielone między wiele hostów, zwykle jest to tzw. botnet.

Rodzaje ataków

Na co zwracać uwagę

Istnieją trzy główne kategorie ataków

State attack

Atak typu „state attack” polega na bombardowaniu celu dużą liczbą prób nawiązywania połączeń i ewentualnie na próbie utrzymywania tych połączeń. Host docelowy i infrastruktura nie mogą poradzić sobie z tak dużą liczbą sesji, a po osiągnięciu limitów po prostu przestają odpowiadać na żądania i stają się bezużyteczne.

Atak wolumetryczny

Atak wolumetryczny polega na przesyle ogromnych ilości danych i próbie całkowitego nasycenia połączeń systemu docelowego, skutecznie blokując normalny legalny ruch.

Czasami do tego typu ataków są wykorzystywane legalne serwery w Internecie. Ta metodą ataku staje się coraz bardziej popularna. W takich przypadkach do serwerów docelowych są wysyłane specjalne żądania. Następnie są wykorzystywane określone funkcje, aby legalny host wysyłał w odpowiedzi duże ilości danych do systemu, który uznaje za źródło żądań, lecz który w rzeczywistości jest celem ataku. Są to tak zwane ataki z amplifikacją lub ataki ze wzmocnionym odbiciem (reflection attacks).

Ataki aplikacyjne

Ataki aplikacyjne identyfikują słabe punkty w aplikacjach i są stosowane do wykradania poufnych informacji, wywoływania awarii aplikacji lub nieuprawnionego używania ich do niecnych celów, takich jak uzyskiwanie pełnego dostępu do hosta, na którym działa aplikacja lub do innych hostów w ramach jego konfiguracji.

Skutki ataków DDoS

Skutki

Ataki DDoS są niestety faktem, a ich częstotliwość, siła i stopień wyrafinowania są z roku na rok coraz większe. Nierzadko można zaobserwować od 2,4 do 7,5 mln żądań pakietów na sekundę. Ataki DDoS mogą mieć poważne konsekwencje zarówno dla dostawców usług, jak i dla przedsiębiorstw.

Z punktu widzenia ofiary ataki DDoS mogą sprawić, że ich połączenie internetowe czy host lub hosty docelowe będą bezużyteczne przez kilka sekund, co powoduje skuteczne odcięcie ich od klientów, potencjalnych klientów i partnerów.

Istota firmy prowadzącej działalność online polega na tym, aby niezawodnie i konsekwentnie dostarczać użytkownikom coraz większą liczbę typów treści bez pogorszenia się jakości usług.

Rozwiązania

Rozwiązanie problemu

Każdy klient ma określone potrzeby i wymagania. Może to dotyczyć poziomu funkcjonalnego, a rodzaj wymaganego rozwiązania jest często specyficzny dla rodzaju organizacji. Niektóre różnice widoczne w praktyce:

Sieci dostarczania treści (CDN)

Sieci dostarczania treści (CDN) mają zazwyczaj szczegółowy obraz ruchu, a ręczne programowanie rozwiązania chroniącego przed atakami DDoS jest przyjętą praktyką. Ochrona przed atakami wolumetrycznymi i atakami typu „state attacks” ma duże znaczenie, a preferowane są zazwyczaj rozwiązania in-line, często połączone z usługami w chmurze.

Sieci korporacyjne

Sieci korporacyjne, w zależności od ich wielkości, różnią się zwykle podejściem do bardziej kompleksowej ochrony centrum danych lub też koncentrują się na pełnym połączeniu funkcji centrum danych i biura. Zazwyczaj preferowane są rozwiązania in-line, chociaż w niektórych przypadkach większą wydajność zapewnia oparcie na przekierowaniu. Usługi w chmurze są stosunkowo popularne wśród większych organizacji.

Sieci dostawców usług

Sieci dostawców usług (SP) zazwyczaj wymagają kompleksowych rozwiązań i są oparte na przekierowywaniu ze względu na wysoką lub bardzo wysoką wydajność. W przypadku hostowania krytycznych usług w swoich własnych centrach danych lub zapewniania łączności dla centrów danych klientów, niektórzy SP chcą rozszerzyć ten model o dodatkową warstwę rozwiązań in-line przed tymi wdrożeniami. Ponadto w niektórych przypadkach ochrona DDoS jest oferowana jako usługa płatna lub zarządzana.

Nasz ekosystem

Nasi partnerzy technologiczni DDoS

Eksperci ds. bezpieczeństwaPotrzebujesz konsultacji eksperta?

Zapraszamy na krótką rozmowę lub wideokonferencję. Skontaktuj się z nami – porozmawiamy o wyzwaniach związanych z bezpieczeństwem, którym stawiasz czoła, przyjrzymy się bliżej dostawcom, omówimy też Twoje projekty IT. Jesteśmy po to, aby Ci pomóc.

Placeholder for Portrait of engineer beard wearing poloPortrait of engineer beard wearing polo

Aktualności i blog