Краткое руководство по DDoS-атакам и методам защиты от них
Опубликовано: 2016-04-25Поскольку предприятия так сильно зависят от присутствия в Интернете, невероятно важно обеспечить надлежащую защиту от DDoS-атак от любых форм атак. Распределенные атаки типа «отказ в обслуживании» (DDoS) — это одни из самых простых форм виртуальных атак, которые можно проводить с помощью постоянно растущего числа легкодоступных инструментов, но они также могут нести наибольшую угрозу. DDoS-атаки могут выполняться простыми веб-сервисами, но способны вывести из строя даже самые стабильные серверы. Эти атаки, предназначенные для переполнения служб запросами, предотвращают публичный доступ и останавливают любые потенциальные операции или продажи.
Многие предприятия, особенно небольшие по размеру, не могут установить независимую защиту от этих типов атак или получить защищенные серверы DDoS. Однако по мере того, как возрастает угроза нападения, увеличивается и доступность помощи извне. В своем ежегодном отчете о безопасности инфраструктуры во всем мире компания Arbor Networks признала значительный спрос со стороны клиентов на обнаружение и защиту от DDoS, до 74% по сравнению с ничтожными 4% в предыдущем году.
Что такое DDoS-атаки и как защитить свой бизнес от безжалостных вторжений?
Методы DDoS-атак
Теоретически кажущиеся простыми, DDoS-атаки могут использовать различные методы затопления ваших серверов, что затрудняет определение источника и метода вторжения.
- Объемные атаки . Использование всей пропускной способности — это простой способ отключить службы. Отправляйте огромное количество запросов одновременно, и даже самые стабильные веб-серверы могут быть отключены. Как правило, это делается через «ботнет» — совокупность тысяч зараженных вредоносным ПО компьютеров со всего мира, контролируемых одним хакером. Когда все эти машины направлены на доступ к одному веб-сайту, огромный объем трафика перегружает сервер, вызывая сбои и закрывая ваши страницы.
- Атаки на прикладном уровне . Интернет состоит из семи вертикальных уровней, каждый из которых использует разные протоколы для отправки информации. Это известно как модель взаимодействия открытых систем и представляет собой представление того, как работают сети. Последний и седьмой уровень этой модели известен как прикладной уровень. Седьмой уровень наиболее известен и обрабатывает HTTP- и SMTP-соединения от основных служб просмотра веб-страниц и электронной почты. DDoS-атаки на прикладном уровне маскируют злонамеренные действия под реальное человеческое поведение, стремясь перегрузить и потреблять все ресурсы на этом уровне. Поскольку они пытаются имитировать реальную деятельность, эти атаки гораздо труднее идентифицировать.
- Атаки на протоколы . Вместо того, чтобы отключать службы с помощью одних только цифр, атаки на протоколы сосредоточены на засорении ресурсов путем отправки ping-запросов с поддельных IP-адресов. Эти атаки отправляют запросы на ваш сервер с этими ложными адресами, и когда ваш сервер пытается ответить, они сидят в бесконечном ожидании, надеясь услышать ответ, или возвращаются с излишне большими запросами. Это блокирует ресурсы от выполнения и завершения других запросов и служб.
Зачем нужна защита от DDoS?
В своем отчете о безопасности Arbor Networks отметила значительный рост DDoS-атак по сравнению с предыдущими годами. В 2015 году 44% поставщиков услуг отметили более 21 атаки в месяц, что больше, чем в предыдущие 38%. Учитывая потребность в постоянном подключении и мгновенном доступе, клиенты могут отказаться от ваших услуг, если DDoS-атаки всегда приводят к остановке вашего веб-сайта. В отчете сделан вывод, что только в отрасли VOIP количество DDoS-атак на провайдеров выросло с 9% всех атак в 2014 году до 19% в 2015 году.
Согласно исследованию, главной мотивацией DDoS-атак, по-видимому, являются «преступники, демонстрирующие возможности атаки», а «игры» и «преступные попытки вымогательства» не слишком отстают. Правильно – уголовное вымогательство. Хакеры нередко рассылают небольшие предупреждающие DDoS-атаки как угрозу, за которой следует электронное письмо с требованием выкупа и угрозой более интенсивного прерывания работы служб.
Мало того, что они могут прервать ваш поток обслуживания, Arbor Networks также отметила рост DDoS-атак, которые чаще используются в качестве дымовой завесы, попытки замаскировать другие вредоносные действия, такие как заражение вредоносным ПО, кража информации или даже мошенничество.
Как работает защита от DDoS-атак
По своей природе DDoS-атаки очень трудно противодействовать в момент их возникновения. Лучшая линия защиты — это активное принятие и настройка мер, которые активно анализируют входящие данные и снижают вероятность любых ложных или злонамеренных запросов. Однако выбор наилучшей защиты от DDoS может быть таким же ошеломляющим, как и атаки, и важно отметить не только функции, которые включают в себя эти средства защиты, но и их методы и сети поддержки. Хотя одна служба может предложить лучшие функции и методы, без надлежащей поддерживающей сети, способной справиться с огромным объемом, защита не сработает.
-Вы под атакой?
Прежде всего важно определить, действительно ли ваш сервис стал жертвой DDoS-атаки — защита должна уметь отличать хороший трафик (ваших клиентов) от плохого трафика (атаки). Если служба смягчения просто обнаруживает трафик и блокирует все входящие запросы, у вас возникает та же проблема: законные пользователи не могут получить доступ к вашей веб-странице или службе. Вот тут-то и появляются сервисы Bot Discernment и Deep Packet Inspection, эти методы разработаны для того, чтобы различать хороший и плохой трафик.
-Перенаправить плохой трафик
Как только он распознан, плохой трафик должен быть должным образом смягчен и перенаправлен от вашего сервера. Именно здесь в игру вступают сила и уровень сети защиты. Все плохие пинги будут забираться у вас, а фильтроваться через митигационную инфраструктуру — в саму службу защиты. Этот плохой трафик фильтруется через Центры управления безопасностью вашей службы защиты. При слишком слабой сети и слишком малом количестве центров служба защиты не справится с наплывом запросов. По сути, это лишило бы реальной защиты от нападения. Поэтому важно сравнивать количество и расположение этих центров обеспечения безопасности или очистки при выборе поставщиков средств защиты.
- Использование вашей защиты
Поскольку большинство служб защиты настраиваются в соответствии с потребностями вашего бизнеса, способы настройки и обслуживания защиты от DDoS-атак могут сильно различаться. В зависимости от уровня важности ваша защита может работать постоянно и всегда, с перерывами в определенное время или даже включаться и выключаться. Различные методы развертывания также различаются в зависимости от того, как вы хотите, чтобы службы работали: в облаке, на локальном оборудовании или в гибридной модели, использующей и то, и другое. Выбор правильного метода развертывания будет зависеть от размера вашего бизнеса, срочности защиты и даже возможностей ИТ. Аппаратное обеспечение на месте может потребовать дополнительной поддержки на месте, и это может быть слишком сложно для небольших ИТ-команд. Между тем, большинство облачных сервисов будут полностью поддерживаться провайдером и будут предупреждать вас, когда произойдет атака, вместо того, чтобы включать защиту, когда вы узнаете об атаке.
Сравните 6 лучших решений для защиты от DDoS-атак
Имея четкое представление о том, что такое DDoS-атаки и как их можно смягчить, важно внимательно проанализировать различные предложения решений на рынке, чтобы определить их эффективность. Как обсуждалось ранее, для защиты важно не только использовать надлежащие методы защиты, но и иметь адекватную сетевую поддержку для надлежащего подавления любых атак. Помимо простых функций, важно отметить количество операционных центров безопасности, находящихся в распоряжении защиты, а также пропускную способность сети.
При слишком малом количестве центров безопасности или слишком малой пропускной способности сети лучшие инструменты смягчения последствий не смогут должным образом предотвратить атаку, потому что некуда направить трафик. Простой способ понять это — связать это с платой за проезд по мосту. Пункты быстрого въезда, которые не требуют остановки автомобилей и оплаты проезда, позволяют быстрее проезжать, но если количество пунктов въезда ограничено 2 или 3, в час пик поток автомобилей будет направлен на ограниченное количество въездов. точки. Без надлежащей инфраструктуры, обеспечивающей большее количество точек входа, система становится перегруженной, а преимущества более быстрых платежных систем сводятся на нет.
DDoS-атаки сложно смоделировать, а тестирование каждой отдельной службы защиты не совсем возможно. Чтобы разбить предложения каждого поставщика, мы получили информацию с их отдельных веб-страниц, а также независимые исследования и контакты с поставщиками. Ниже вы найдете диаграмму с описанием наиболее известных услуг и их сопоставимых функций.
Количество операционных центров безопасности | 4 | 42 | 4 | 27 | 3 | 5 |
Емкость сети (измеряется в ТБ в секунду) | 1 | Н/Д | 1 | 1,5 | 0,5 | 1,7 |
Брандмауэр | Нет | да | да | да | Нет | Нет |
Автоматическое распознавание ботов | да | да | да | да | да | да |
Глубокая проверка пакетов | да | Н/Д | да | да | да | да |
DNS-перенаправление | да | да | да | да | да | да |
Веб-прокси | Нет | да | да | да | да | да |
Мониторинг в реальном времени | да | да | да | да | да | да |
Блокировка IP | да | да | да | да | да | да |
Всегда включен | да | да | да | да | да | да |
Облачная защита | да | да | да | да | да | да |
Гибридная защита | да | Нет | Нет | да | да | да |
Мониторинг на месте | да | Нет | Нет | да | Нет | Нет |
Круглосуточная служба поддержки клиентов | да | да | да | да | да | да |
Поддержка по электронной почте | да | да | да | да | да | да |
Поддержка по телефону | да | да | да | да | да | да |
Живой веб-чат | Нет | Нет | да | да | да | Нет |
Больше информации | Подробнее | Подробнее | Подробнее | Подробнее | Подробнее | Подробнее |