Що таке атака DDOS і як захистити свій сайт від цього, нападає на DDO, що робити? Допомога жертвам кібермальвенсу

Ddos атаки, що робити

Зниження поверхні атаки

Що таке атака DDOS ?

Мета атаки атаки DENI (DOS) – впливати. Загалом, зловмисники генерують великі обсяги пакетів або запитів, що закінчується зануренням цільової системи. У разі розподіленої атаки відмови (DDOS) зловмисник використовує кілька контрольованих або корумпованих джерел для продовження.

Загалом, атаки DDOS можна відрізнити відповідно до шару моделі OSI, на яку вони націлені. Вони є найпоширенішими на мережевих шарах (шар 3), транспортування (шар 4), презентація (шар 6) та застосування (шар 7).

Модель OSI:

# Шар Застосування Опис Векторний приклад
7 Застосування Дані Мережевий процес до програми HTTP -потік, потік запиту DNS
6 Презентація Дані Представлення даних та шифрування Зловживання SSL
5 Сеанс Дані Міжприйомне спілкування N / a
4 Перевезення Сегменти Зв’язки та надійність Син Потік
3 Мережа Пакетики Визначення шляху та логічне звернення Атаки рефлексії на основі протоколів UDP
2 З’єднання даних Зображення Фізична адреса N / a
1 Фізичний Шматочки Мультимедіа, сигнал та двійкова передача N / a

Класифікація DDOS -атак

Якщо ви хочете застосувати методи для обмеження цих атак, ви можете їх згрупувати відповідно до інфраструктурного шару (шари 3 та 4) та шарів застосування (шари 6 та 7).

Атаки інфраструктурного шару

Напади в шарах 3 та 4 часто розглядаються як напади інфраструктурного рівня. Вони також є найпоширенішими і включають вектори, такі як синхронізовані потоки (SYN) та інші атаки за допомогою відбиття, наприклад, потоки протоколу DUP (пакет DATAGRAM користувачів). Ці напади, як правило, є основними і мають на меті переповнити потужність мережі або серверів додатків. Однак, оскільки вони мають чіткий підпис, їх можна легше виявити.

Атака шарів застосування

Напади в шарах 6 та 7 часто розглядаються як напади шарів застосування. Якщо вони рідше, вони, як правило, більш складні. Вони, як правило, нижчі, ніж напади інфраструктурного рівня, але, як правило, стосуються особливо важливих компонентів програми, що робить його недоступним. Ці компоненти можуть включати переадресацію потоку HTTP на сторінку підключення, дослідницький API або навіть потоки XML-RPC WordPress (також називаються “атаками WordPress Pingback”)))))))).

Методи захисту DDOS

Зниження поверхні атаки

Однією з перших методів ослаблення DDOS – це мінімізувати поверхню атаки, на яку можна націлити, таким чином обмежуючи варіанти для зловмисників та дозволяючи створювати захист в одному місці. Ми хочемо переконатися, що ми не розкриваємо свою заявку чи свої ресурси до портів, протоколів чи додатків, де жодної комунікації не очікується. Таким чином, мінімізація можливих точок нападу та дозволяє нам зосередитись на наших зусиллях з загартуванням. У деяких випадках ви можете зробити це, розмістивши свої ІТ -ресурси за мережею розподілу контентів (CDN) або зарядаючи балансирами та обмеживши прямий Інтернет -трафік до певних частин вашої інфраструктури, таких як сервери баз даних. В інших випадках ви можете використовувати брандмауери або списки контролю доступу (ACL) для управління трафіком, який досягає ваших програм.

План масштабування

Два ключові міркування щодо ослаблення DDOS -атак у дуже великих масштабах – це ємність пропускної здатності (або транзиту) та ємність сервера до поглинання та пом’якшення атак.

Транзитна ємність Під час розробки архітектури ваших додатків переконайтеся, що ваш постачальник житла забезпечує велике надлишкове підключення до Інтернету, що дозволяє керувати великими обсягами трафіку. Оскільки кінцева мета атак DDOS полягає в тому, щоб вплинути на наявність ваших ресурсів/додатків, ви повинні знайти їх не тільки поблизу своїх кінцевих користувачів, але і на важливі Інтернет -обмін Обсяги трафіку. Крім того, веб -додатки можуть надходити далі, використовуючи мережі розповсюдження контенту (CDN) та інтелектуальні послуги з роздільної здатності DNS, які надають додатковий рівень мережевої інфраструктури для доставки вмісту та вирішення запитів DNS з місць, які часто ближче до ваших кінцевих користувачів.

Сервери Більшість атак DDOS – це об’ємні атаки, які використовують багато ресурсів. Тому важливо, щоб ви могли швидко поставити свої ІТ -ресурси в масштабі. Ви можете зробити це за допомогою великих ІТ -ресурсів або таких функцій, як більш розширені мережеві інтерфейси або більш вдосконалені мережі, що підтримує більші обсяги. Крім того, також часто використовується балансири завантаження для постійно моніторингу та перемикання навантажень між ресурсами для запобігання перевантаження одного з ресурсів.

Знайте, що таке нормальний і ненормальний трафік

Щоразу, коли ми виявляємо високий рівень трафіку, що досягає хоста, основна вимога полягає в тому. Ця концепція називається обмеженням швидкості. Більш вдосконалені методи захисту можуть йти далі і сприймати, розумно, лише трафік, який є законним шляхом аналізу самих індивідуальних пакетів. Для цього ви повинні розуміти характеристики правильного трафіку, який зазвичай отримує ціль, і мати можливість порівнювати кожен пакет порівняно з цією основною довідкою.

Розгорнути брандмауери для складних атак застосування

Хороша практика полягає в тому, щоб використовувати брандмауер веб -додатків (WAF) проти таких нападів, як ін’єкція SQL або перехресний запит, які намагаються використати вразливість у самій програмі. Крім того, за унікальною природою цих атак ви повинні мати можливість легко створити персоналізовані ослаблення проти нелегітимних запитів, які могли б мати такі характеристики, як схожість з хорошим трафіком або походити з поганих API, несподіваних регіонів тощо. Іноді це корисно при ослабленні нападів, оскільки вони стають досвіду для вивчення діаграм руху та створення персоналізованих захисту.

DDOS Attack

15.01.2020 Час читання: 21 хв

Рахунок злом позначає поглинання зловмисною особою облікового запису (обмін повідомленнями, соціальною мережею тощо) на шкоду його законному власнику. Він може мати різні наслідки, такі як крадіжка особи, крадіжка банківських даних ..

Що робити у випадку фішингу або заборон ?

01.01.2020 Час читання: 18 хв

Фішинг або заборони – це шахрайська техніка, яка має на меті заманювати користувача Інтернету, щоб заохотити їх передавати особисті та/або банківські дані, роблячи вигляд, що є довіреною третьою стороною.

Як боротися з фальшивою технічною підтримкою афери ?

20.12.2019 Час читання: 20 хв

Здається, ваш пристрій заблокований, і вас просять терміново відкликати номер технічної підтримки ? Це, мабуть, фальшива технічна афера підтримки. Що робити в цьому випадку ? Не телефонуйте за номером, перезавантажте свій пристрій, протидію, подайте скаргу ..

Що робити у випадку нападу шляхом відмови в службі (DDOS) ?

Регулярно, веб -сайти орієнтовані на атаки шляхом відмови в службі, або їх називають DDOS (англійська, що розподіляється відмови в службі). У Франції оператори спостерігали до більш ніж тисячі нападів на день. Що таке напад на відмову на службу ? Як захистити себе ?

Що таке атака служби відмови (DDOS) ?

Місце кібермальвенсу.гув.Фрон визначає Déni De Service Attack як напад ” прагнення до зробити сервер недоступним Завдяки відправці декількох запитів про насичення або використання недоліків безпеки, щоб викликати сильно деградований розбивку або експлуатацію послуги. »»

Сайти електронної комерції, фінансові установи, уряди або структури розміщення-це часті цілі нападів за рахунок відмови в службі, але Всі структури може вплинути, якщо вони мають мережеву інфраструктуру з доступом до Інтернету.

Напад відмови від служби відносно легко здійснити зловмисні люди І наслідки численні:

  • На сайтах електронної комерції сайт стає недоступним або стикається з робочими труднощами, запобігаючи будь-якій транзакції
  • Дисфункції на сайті видно користувачами Інтернету, які можуть задавати питання щодо безпеки сайту, змінюючи стосунки довіри з користувачами.

Напади департаменту можуть бути вчинені з різних причин: помста, ідеологічні претензії, конкуренція, суттєве вимагання тощо. Атака також може дозволити, наприклад, відвернути увагу, щоб краще вкрасти конфіденційні дані.

Жертва відмови в службі (DDOS): як це зробити ?

Якщо веб -сайт вашої структури більше не працює, визначте причину інциденту. Недоступність сайту може бути викликана відмовою маршрутизації, частиною частини для певної події, дисфункцією DNS тощо.

  • Щоб зв’язатися з вашим хостом, щоб він ідентифікував невдалий елемент, протокол (и) та джерела атаки та блокує джерельні IP -адреси, ідентифіковані як за атаку
  • Якщо можливо, для відновлення журналістських файлів вашого брандмауера та уражених серверів
  • Щоб зробити повну копію нападної машини та її пам’яті
  • не платити заявлений викуп, якщо це необхідно
  • вимагати професійного посилання на кібермальвенсію.гув.FR для виробництва та безпеки постраждалих інформаційних систем
  • Коли атака буде завершена, для виконання глобальної інформаційної системи, щоб переконатися, що конфіденційні дані не були викрадені.
  • Щоб повідомити цю атаку до CNIL, якщо відбулося порушення персональних даних

Статті 323-1-323-7 Кримінального кодексу передбачають санкцію у разі перешкоди для автоматизованої системи обробки даних (Stad). Тому важливо подати скаргу в поліцейський відділ або жандармерію біля вас. Для цього вам знадобляться всі технічні елементи, що описують атаку.

Які профілактичні заходи щодо захисту себе від відмови від служби (DDOS) ?

Щоб запобігти нападам за рахунок відмови в службі, ви повинні:

  • Регулярно проводять оновлення безпеки вашого програмного забезпечення
  • Правильно налаштуйте свій брандмауер
  • Перевірте складність своїх паролів і регулярно змінюйте їх
  • Перевірте, чи готовий ваш хост вирішувати цей тип нападу.

Місце кібермальвенсу.гув.FR пропонує багато ресурсів та порад. Ви можете знайти Рефлекторний аркуш про відмову в службі для прийняття хороших практик та реагування на випадок нападу.
Зверніться до онлайн -файлу

Цей вміст також може вас зацікавити

  • П’ять порад щодо захисту від викупного програмного забезпечення (викупне програмне забезпечення)
  • Безпека ваших даних: які найпоширеніші методи злому ?
  • Компанії: які правила кібербезпеки застосовуються ?