DDoS-атаки: як з ними боротися?

18.05.2021 437

Все частіше в пресі з’являється «сенсаційна» повідомлення про те, що та чи інша компанія піддалася DDoS-атаці. Та й на зустрічах з клієнтами ми все частіше чуємо питання: «Що робити з DDoS-ом?».

«Боротися! – Відповідаємо ми. – Існує різні способи і рішення, які дозволяють вирішувати цю задачу ».

Суть DDoS-атак:

DDoS-атаки сьогодні дуже прості в здійсненні і стрімко збільшують свої масштаби, частоту і технічну складність. Спочатку зловмисники заражають і беруть під контроль будь-які, підключені до Інтернету пристрої: ПК, планшети, мобільні телефони, сервера і т.д. Таким чином, всі ці пристрої стають частиною ботнету, які використовуються для проведення такого роду атак. Після цього власник ботнету з підконтрольних йому пристроїв відправляє великі обсяги трафіку, щоб заповнити всю смугу пропускання,або з метою відмови роботи критично важливих для бізнесу сервісів і додатків.

ddos-ftr

В останні роки DDoS-атаки стають все більш витонченішими і, в той же час, простіше в реалізації: тепер зловмисники можуть орендувати ботнети через Інтернет за невелику суму (від 60 доларів на добу), користуватися послугами підрядників для управління атакою і т.д. У таких угод є важлива перевага: замовник атаки не має прямого відношення до реалізації кіберзлочини.

З технологічної точки зору DDoS можна розділити на дві основні категорії. Перша – атаки Volumetric, які спрямовані на перевантаження мережевого каналу на відмову. Друга категорія: повільні малопотужні атаки, які виводять з ладу веб-сервери, вони називаються low-and-slow.

Також необхідно враховувати, що DDoS-атаки часто служать відволікаючим маневром. Кіберзлочинці починають таку атаку на основні ресурси організації, щоб відвернути увагу персоналу, який забезпечує безпеку. Паралельно здійснюється непомітне впровадження шкідливого коду через зовсім інші, допоміжні інтернет-ресурси організації. Робота шкідливого коду полягає в пошуку і крадіжці конфіденційної інформації, наприклад, даних про замовників, комерційних даних та інтелектуальної власності. Пізніше зловмисники можуть спробувати продати викрадену інформацію на чорному ринку або вимагати викуп у законних власників.

Для організацій, які слід у своїй діяльності на інтернет-ресурси і додатки (наприклад, для підприємств сфери електронної торгівлі, банків), наслідки DDoS-атак можуть бути руйнівними. Недоступність сервісів, таких як інтернет банкінг, веб-сайтів, можуть стати причиною того, що на репутацію компанії буде кинуто тінь, а замовники звернуться до ресурсів конкурентів.

Рекомендації:

Ми рекомендуємо організаціям встановлювати спеціалізовані апаратні рішення для захисту від DDoS, а також використовувати комбінований підхід до протидії DDoS-атакам, тобто підхід, що поєднує можливості локальних і хмарних рішень щодо захисту. Як тільки локальні рішення починають під впливом DDoS-атаки відчувати брак смуги пропускання, вони можуть перемкнути контроль на хмарні служби, здатні контролювати значно більші обсяги трафіку. Локальні і хмарні рішення відстежують різке зростання трафіку і різні аномалії на пакетному рівні, що може сигналізувати про можливу DDoS-атаці. Як тільки підозрілі пакети виявляються, їх тут же відокремлюють від основного потоку трафіку для того, щоб вивчити більш детально. Дійсно ж шкідливі пакети просто скидаються до того, як вони досягнуть свого призначення.

Компанія ITbiz пропонує рішення, що є лідером на ринку України і світу: Arbor APS, Arbor Networks SP, Arbor Networks TMS, FortiDDoS