- HomeCyberbezpieczeństwo
Ochrona przed atakami DDoS
Zaawansowana ochrona przed atakami DDoS i minimalizowanie ich skutków.

Co to jest DDoS?
Każda organizacja, która korzysta z Internetu w celu prowadzenia podstawowej działalności, ponosi ryzyko utraty rynku, przychodów i reputacji, jeśli jej systemy przestaną być dostępne. Ataki DDoS stanowią coraz większe zagrożenie dla firm, które są uzależnione od dostępności usług. Z powodu takich ataków niektóre rodzaje działalności online cierpią częściej niż inne. Wszyscy jednak uznają, że istnieje ryzyko iż bez usługi ochrony przed DDoS, ich firma i jej dochody mogą być zagrożone.
Ataki typu „rozproszona odmowa usługi”, inaczej mówiąc DDoS, to próby uniemożliwienia dostępu do komputera lub urządzenia sieciowego lub przynajmniej zakłócenia jego funkcji lub usług. Są one określane jako „rozproszone”, ponieważ ataki nie są prowadzone przez pojedynczy atakujący host, ale rozdzielone między wiele hostów, zwykle jest to tzw. botnet.
Na co zwracać uwagę
Istnieją trzy główne kategorie ataków
State attack
Atak typu „state attack” polega na bombardowaniu celu dużą liczbą prób nawiązywania połączeń i ewentualnie na próbie utrzymywania tych połączeń. Host docelowy i infrastruktura nie mogą poradzić sobie z tak dużą liczbą sesji, a po osiągnięciu limitów po prostu przestają odpowiadać na żądania i stają się bezużyteczne.
Atak wolumetryczny
Atak wolumetryczny polega na przesyle ogromnych ilości danych i próbie całkowitego nasycenia połączeń systemu docelowego, skutecznie blokując normalny legalny ruch.
Czasami do tego typu ataków są wykorzystywane legalne serwery w Internecie. Ta metodą ataku staje się coraz bardziej popularna. W takich przypadkach do serwerów docelowych są wysyłane specjalne żądania. Następnie są wykorzystywane określone funkcje, aby legalny host wysyłał w odpowiedzi duże ilości danych do systemu, który uznaje za źródło żądań, lecz który w rzeczywistości jest celem ataku. Są to tak zwane ataki z amplifikacją lub ataki ze wzmocnionym odbiciem (reflection attacks).
Ataki aplikacyjne
Ataki aplikacyjne identyfikują słabe punkty w aplikacjach i są stosowane do wykradania poufnych informacji, wywoływania awarii aplikacji lub nieuprawnionego używania ich do niecnych celów, takich jak uzyskiwanie pełnego dostępu do hosta, na którym działa aplikacja lub do innych hostów w ramach jego konfiguracji.
Skutki
Ataki DDoS są niestety faktem, a ich częstotliwość, siła i stopień wyrafinowania są z roku na rok coraz większe. Nierzadko można zaobserwować od 2,4 do 7,5 mln żądań pakietów na sekundę. Ataki DDoS mogą mieć poważne konsekwencje zarówno dla dostawców usług, jak i dla przedsiębiorstw.
Z punktu widzenia ofiary ataki DDoS mogą sprawić, że ich połączenie internetowe czy host lub hosty docelowe będą bezużyteczne przez kilka sekund, co powoduje skuteczne odcięcie ich od klientów, potencjalnych klientów i partnerów.
Istota firmy prowadzącej działalność online polega na tym, aby niezawodnie i konsekwentnie dostarczać użytkownikom coraz większą liczbę typów treści bez pogorszenia się jakości usług.
Rozwiązanie problemu
Każdy klient ma określone potrzeby i wymagania. Może to dotyczyć poziomu funkcjonalnego, a rodzaj wymaganego rozwiązania jest często specyficzny dla rodzaju organizacji. Niektóre różnice widoczne w praktyce:
Sieci dostarczania treści (CDN)
Sieci dostarczania treści (CDN) mają zazwyczaj szczegółowy obraz ruchu, a ręczne programowanie rozwiązania chroniącego przed atakami DDoS jest przyjętą praktyką. Ochrona przed atakami wolumetrycznymi i atakami typu „state attacks” ma duże znaczenie, a preferowane są zazwyczaj rozwiązania in-line, często połączone z usługami w chmurze.
Sieci korporacyjne
Sieci korporacyjne, w zależności od ich wielkości, różnią się zwykle podejściem do bardziej kompleksowej ochrony centrum danych lub też koncentrują się na pełnym połączeniu funkcji centrum danych i biura. Zazwyczaj preferowane są rozwiązania in-line, chociaż w niektórych przypadkach większą wydajność zapewnia oparcie na przekierowaniu. Usługi w chmurze są stosunkowo popularne wśród większych organizacji.
Sieci dostawców usług
Sieci dostawców usług (SP) zazwyczaj wymagają kompleksowych rozwiązań i są oparte na przekierowywaniu ze względu na wysoką lub bardzo wysoką wydajność. W przypadku hostowania krytycznych usług w swoich własnych centrach danych lub zapewniania łączności dla centrów danych klientów, niektórzy SP chcą rozszerzyć ten model o dodatkową warstwę rozwiązań in-line przed tymi wdrożeniami. Ponadto w niektórych przypadkach ochrona DDoS jest oferowana jako usługa płatna lub zarządzana.
Nasi partnerzy technologiczni DDoS
Eksperci ds. bezpieczeństwaPotrzebujesz konsultacji eksperta?
Zapraszamy na krótką rozmowę lub wideokonferencję. Skontaktuj się z nami – porozmawiamy o wyzwaniach związanych z bezpieczeństwem, którym stawiasz czoła, przyjrzymy się bliżej dostawcom, omówimy też Twoje projekty IT. Jesteśmy po to, aby Ci pomóc.

Aktualności i blog

SOAR SIEM
SIEM czy SOAR?
SOAR (z ang. Security Orchestration, Automation and Response), jest stosunkowo nową platformą bezpieczeństwa, która wykorzystuje scentralizowane zarządzanie różnymi narzędziami z dziedziny cyberbezpieczeństwa.

Tomasz Jurkowski

SIEM
23 powody, dla których warto wdrożyć system SIEM
SIEMy, z ang. Security Information and Event Management, odpowiadają za gromadzenie, a w dalszych krokach, przetwarzanie informacji czy zdarzeń z obszaru bezpieczeństwa teleinformatycznego. Chcesz poznać powody, dla których warto wdrożyć system SIEM w Twojej firmie? Zapoznaj się z artykułem!

SIEM
Eksport bazy assetów w systemie IBM QRadar SIEM
Wśród użytkowników systemu IBM QRadar SIEM czasami pojawia się potrzeba wyeksportowania bazy assetów w celu dokonania różnego rodzaju analiz w trybie off-line np. porównać z inną bazą, sprawdzić czy zawarte w niej dane o wewnętrznych hostach są poprawne, wykorzystać ją jako źródło do zasilenia innego systemu.

Witold Smela