Ochrona DDoS

Ataki DDoS, czyli Distributed Denial of Service polegają na równoczesnym atakowaniu systemów komputerowych w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. Rozproszona odmowa usługi, jaką jest atak DDoS stanowi jedno z największych zagrożeń współczesnego świata. Zagraża wielu firmom i sklepom internetowym, instytucjom rządowym i finansowym oraz osobom prywatnym. Koszt przeprowadzenia ataku jest niski (około kilkuset złotych), a wygenerowane straty mogą być mierzone w milionach. Głównym celem cyberprzestępców jest kradzież wrażliwych danych. Konsekwencje ataków rozproszonej odmowy usługi sięgają dalej niż tylko działów IT. DDoS powoduje realne i mierzalne straty finansowe i wizerunkowe.

W ciągu ostatnich lat ataki ewoluowały, stając się bardziej złożone i wyrafinowane. Ich celem jest zużycie wszystkich dostępnych zasobów infrastruktury sieciowej lub łącza internetowego. Ataki mogą mieć różną formę i rozmiar. Mogą dotyczyć wielu protokołów UDP i ICMP, a także SYN / ACK oraz DNS i ataku na warstwę 7.

Istnieją dwa rodzaje ludzi, Ci co mają ochronę i Ci, którzy będą ją mieli. Nie licz na szczęście, skorzystaj z ochrony przed atakami DDoS już teraz!

Aktywacja ochrony anty-DDoS

Aktywacja ochrony odbywa się poprzez zmianę rekordów DNS i skierowanie całego ruchu HTTP/HTTPS przez naszą warstwę filtrującą. Tam dokonywana jest szczegółowa inspekcja każdego pakietu i zapytania. Zaawansowane algorytmy, jak i odpowiednio zdefiniowane reguły odfiltrowują błędne pakiety i próby ataków, dzięki czemu wyłącznie czysty ruch trafia na Twoją stronę. Ponieważ posiadamy lokalizacje w różnych częściach świata, możemy skutecznie blokować ataki u źródła, jak i serwować dane statyczne z najbliższego centrum danych, w ten sposób redukując czas ładowania strony.

Przed jakimi atakami chronimy?

W Grey Wizard skutecznie blokujemy ataki na poziomie sieciowym, jak i aplikacyjnym. Wykorzystujemy zaawansowane algorytmy, by stale monitorować potencjalne zagrożenia. Nasz system cały czas uczy się nowych rodzajów ataków. Są one z automatu dodawane do bazy wiedzy oraz dostępne dla wszystkich klientów.

Zapewniamy bezpieczeństwo przed typami ataków:

  • TCP (Reset) RST attack
  • Atakujący wysyła fałszywe pakiety RST. W przypadku dużego wolumenu ruchu może dojść do znacznego obciążenia serwera docelowego, co może być wymagane do obsługi takiej ilości pakietów, a w niektórych sytuacjach do zamknięcia istniejących połączeń i ich renegocjacji.

  • TCP Fragmentations
  • Ataki sieciowe wykorzystujące funkcjonalność protokołu TCP, który daje możliwość dzielenia dużych pakietów na mniejsze. Ataki te wykorzystywane są do obciążenia serwerów ofiary poprzez przesyłanie do nich dużej ilości sfragmentowanych pakietów. W wielu przypadkach tego typu ataki są kierowane na systemy szczególnie podatne na błędy w obsłudze sfragmentowanych pakietów.

  • UDP Flood
  • Jest to atak wolumenowy z wykorzystaniem pakietów UDP. W ostatnim czasie wykonywany jest głównie z wykorzystaniem amplikacji, gdzie sfałszowany pakiet wysyłany jest do serwera, który z kolei przesyła odpowiedź do atakowanego serwera. Wykorzystywane są do tego takie usługi jak NTP lub DNS.

  • ICMP Flood
  • Atak sieciowy polegający na “zalaniu” ofiary dużym wolumenem pakietów ICMP. W wielu przypadkach stosowana jest technika spoofing’u (pakiety dysponują fałszywym adresem nadawcy), posiadają duży rozmiar, a niekiedy są dodatkowo sfragmentowane. W jego efekcie może dojść do wykorzystania całkowitej przepustowości łącza lub mocnego obciążenia serwera lub urządzeń przed nim umieszczonych.

  • Reflected ICMP & UDP
  • Atak ma na celu maksymalną utylizację łącza ofiary przez przesłanie do niej dużego wolumenu danych (pakietów UDP lub ICMP), na które musi odpowiedzieć. W tym przypadku jednak wykorzystany jest efekt “odbicia”. Aby zwiększyć wolumen ataku, atakujący wysyła sfałszowane pakiety, których jako źródło jest ustawiony serwer ofiary. Pakiety te trafiają do innych serwerów zlokalizowanych w Internecie, a odpowiedzi na nie trafiają do serwera ofiary.

  • Slowloris
  • Atak ukierunkowany na serwery www, który wykorzystuje ich słabości. Polega na wysyłaniu częściowych zapytań HTTP do serwera aplikacji, które mają utrzymać sesję oraz licznik limitu czasu odpowiedzi niedokończonego zapytania HTTP. Wysyłając niekompletne zapytania HTTP można łatwo unieruchomić serwer ze względu na brak wolnych wątków lub połączeń do obsługi innych żądań. Atak Slowloris potrafi w kilka sekund całkowicie zablokować dostęp do usługi dla jej klientów.

  • Slowpost
  • W przeciwieństwie do ataków typu Flood, które mają na celu zalać ofiarę dużą ilością zapytań w krótkim czasie, w tym przypadku są one wydłużane w czasie. Każde z zapytań typu POST jest realizowane bardzo powoli, co w znacznym stopniu alokuje zasoby serwera lub aplikacji do przyjmowania kolejnych danych.

  • Local File Inclusion (LFI)
  • Atak LFI może zostać wykorzystany do przejęcia danych z serwera, uruchomienia na nim nieautoryzowanego kodu, a w rezultacie uzyskania dostępu do serwera ofiary.

  • GET/POST Flood
  • Typowy atak aplikacyjny mający na celu obciążenie serwera ofiary i ograniczenie dostępu do niego. W dynamicznych aplikacjach tego typu zapytania mogą mocno obciążać serwer HTTP, interpretery oraz bazy danych.

  • SQL Injection
  • SQL Injection (SQLi) polega na wstrzykiwaniu dodatkowych procedur do zapytania SQL, które wygenerowane przez aplikację, przekazywane jest do bazy danych i tam wykonywane.

  • Cross-site scripting (XSS)
  • XSS jest atakiem wykonywanym po stronie przeglądarki. Służy do umieszczenia w treści strony kodu języka skryptowego (np. JavaScript), który będzie wykonany przez inną osobę przeglądającą zawartość witryny. Ponieważ kod stanowi część treści uznawanych za bezpieczne, ofiara nie spodziewa się ataku. W wyniku ataku cyberprzestępca uzyskuje dostęp do poufnych danych użytkownika, w tym danych logowania i autoryzacyjnych. W efekcie takiego ataku możliwa jest również szersza infekcja systemu użytkownika.

  • Roboty i skrypty
  • Strony www są często odwiedzane przez wszelkiego rodzaju automaty wykorzystywane do gromadzenia danych (adresy e-mail, loginy, numery telefonów), kradzieży treści (unikatowe treści, zdjęcia) lub automatycznego ich testowania na potencjalne ataki. Dane te są często wykorzystywane do przeprowadzania ataków na użytkowników serwisów, a zdobyte informacje na temat potencjalnych podatności mogą w efekcie być wykorzystane do ataku na sam serwis.

Dlaczego warto mieć ochronę przeciw atakom DDoS od Grey Wizard?

  • Ochrona witryny przed nowymi rodzajami ataków
  • Bezpieczeństwo przechowywanych danych poufnych
  • Łącza o duej pojemności
  • Zaawansowane algorytmy detekcji anomalii
  • Load balancing
  • CDN (Content Delivery Network)
  • Powiadomienia w czasie rzeczywistym
  • Szybka integracja
  • Wsparcie 24/7

Ataki DDoS stanowią jedno z największych cyberzagrożeń. Należą również do najczęściej przeprowadzanych cyberataków. Paraliżują infrastrukturę sieciową i uniemożliwiają działanie strony internetowej. Niewielki koszt przeprowadzenia ataku DDoS sprawia, że są one coraz bardziej powszechne i wykorzystywane w celu zdobycia wrażliwych danych. Cyberatak jest w stanie wygenerować wielomilionowe straty oraz znacząco nadszarpnąć wizerunek firmy.

×

Dla mediów

Podaj nam dane kontaktowe,
na które automatycznie wyślemy materiały.

Dziękujemy