Co to jest atak DDOS i jak chronić swoją witrynę przed tym, atakuje DDOS, co zrobić? Pomoc dla ofiar cybermalwilacyjnych

Atak DDOS, co robić

Zmniejszenie powierzchni ataku

Co to jest atak DDOS ?

Celem ataku ataku dani (DOS) jest wpływ na dostępność ukierunkowanego systemu, takiego jak strona internetowa lub aplikacja. Zasadniczo atakujący generują duże ilości pakietów lub żądań, co kończy się zanurzeniem systemu docelowego. W przypadku rozproszonego ataku odmowy (DDOS) atakujący używa kilku kontrolowanych lub skorumpowanych źródeł do kontynuacji.

Ogólnie rzecz biorąc, ataki DDOS można rozróżnić w zależności od warstwy modelu OSI, które kierują. Są one najczęstsze w warstwach sieciowych (warstwa 3), transport (warstwa 4), prezentacja (warstwa 6) i aplikacja (warstwa 7).

Model OSI:

# Warstwa Aplikacja Opis Przykład wektorowy
7 Aplikacja Dane Proces sieciowy do aplikacji Flow HTTP, przepływ żądania DNS
6 Prezentacja Dane Reprezentacja danych i szyfrowanie Nadużycie SSL
5 Sesja Dane Komunikacja między hostem Nie dotyczy
4 Transport Segmenty ZADZIELA -D -ZADANIE PŁYTE I WIĘCEJ Syn Flow
3 Sieć Pakiety Określenie ścieżki i adresowanie logiczne Ataki refleksji oparte na protokołach UDP
2 Połączenia danych Obrazy Adresowanie fizyczne Nie dotyczy
1 Fizyczny Bity Transmisja multimedialna, sygnałowa i binarna Nie dotyczy

Klasyfikacja ataków DDOS

Jeśli chcesz zastosować techniki ograniczenia tych ataków, możesz je grupować zgodnie z warstwą infrastruktury (warstwy 3 i 4) i warstwą aplikacji (warstwy 6 i 7).

Ataki warstwy infrastruktury

Ataki warstw 3 i 4 są często uważane za ataki warstwy infrastruktury. Są również najczęstsze i obejmują wektory, takie jak przepływy synchronizowane (SYN), oraz inne ataki przez odbicie, takie jak przepływy protokołu dup (pakiet Datagram User)). Ataki te są na ogół poważne i mają na celu przytłoczenie pojemności sieci lub serwerów aplikacji. Ponieważ jednak mają wyraźny podpis, można je łatwiej wykryć.

Ataki warstwy aplikacji

Ataki warstw 6 i 7 są często uważane za ataki warstwy aplikacji. Jeśli są mniej powszechne, zwykle są bardziej wyrafinowani. Są to na ogół niższa skalę niż ataki warstwy infrastruktury, ale mają tendencję do odnoszenia się do szczególnie kluczowych elementów aplikacji, co czyni ją niedostępną. Komponenty te mogą zawierać przekierowanie przepływu żądania HTTP na stronę połączenia, interfejs API badawczy, a nawet WordPress XML-RPC (zwane także „atakami Pingback WordPress”)))))))))))).

Techniki ochrony DDOS

Zmniejszenie powierzchni ataku

Jednym z pierwszych technik tłumienia ataków DDOS jest zminimalizowanie powierzchni ataku, którą można celować, ograniczając opcje atakujących i umożliwiając stworzenie ochrony w jednym miejscu. Chcemy upewnić się, że nie ujawniamy naszej aplikacji ani naszych zasobów na porty, protokoły lub aplikacje, w których nie oczekuje się komunikacji. Zminimalizowanie możliwych punktów ataku i umożliwianie nam skupienia się na naszych wysiłkach tłumienia. W niektórych przypadkach możesz to zrobić, umieszczając zasoby IT za sieci dystrybucji treści (CDN) lub ładowanie wyważających i ograniczając bezpośredni ruch internetowy do niektórych części infrastruktury, takich jak serwery bazy danych. W innych przypadkach możesz użyć zapór lub list kontroli dostępu (ACL) do kontrolowania ruchu, który dociera do twoich aplikacji.

Plan skalowania

Dwa kluczowe uwagi dotyczące tłumienia ataków DDOS na bardzo dużą skalę to pojemność przepustowości (lub tranzytu) i pojemność serwera do wchłaniania i łagodzenia ataków.

Pojemność tranzytowa Projektując architekturę aplikacji, upewnij się, że dostawca zakwaterowania zapewnia dużą redundantną łączność internetową, która pozwala zarządzać dużym natężeniem ruchu. Since the ultimate objective of DDOS attacks is to impact the availability of your resources/applications, you must locate them, not only near your end users, but to important internet exchanges, which will provide your users with easy access to your application even with high Wolume ruchu. Ponadto aplikacje internetowe mogą pójść dalej, stosując sieci dystrybucji treści (CDN) i inteligentne usługi rozdzielczości DNS, które zapewniają dodatkową warstwę infrastruktury sieciowej do dostarczania treści i rozwiązywania żądań DNS z lokalizacji, które często są bliżej użytkowników końcowych.

Serwery Większość ataków DDOS to ataki wolumenu, które wykorzystują wiele zasobów. Dlatego ważne jest, aby szybko umieścić zasoby IT na skalę. Możesz to zrobić za pomocą dużych zasobów informatycznych lub tych z funkcjami takimi jak bardziej rozszerzalne interfejsy sieciowe lub bardziej ulepszona sieci, która obsługuje większe tomy. Ponadto powszechne jest również użycie równowagi ładowania do ciągłego monitorowania i przełączania obciążeń między zasobami, aby zapobiec przeciążeniu jednego z zasobów.

Wiedz, jaki jest normalny i nienormalny ruch

Ilekroć wykryjemy wysoki poziom ruchu docierającego do hosta, podstawowym wymogiem jest możliwość zaakceptowania tylko ruchu, którym nasz gospodarz może zarządzać bez wpływu na dostępność. Ta koncepcja nazywa się ograniczeniem prędkości. Bardziej zaawansowane techniki ochrony mogą iść dalej i zaakceptować, inteligentnie, tylko ruch, który jest uzasadniony poprzez analizę bardzo poszczególnych pakietów. Aby to zrobić, musisz zrozumieć cechy właściwego ruchu, jaki cel zwykle odbiera, i być w stanie porównać każdy pakiet w porównaniu z tym podstawowym odniesieniem.

Wdrażaj zapory ogniowe dla wyrafinowanych ataków aplikacji

Dobrą praktyką jest użycie zapory internetowej (WAF) przeciwko atakom, takim jak zastrzyk SQL lub intersitatowane żądanie, które próbują wykorzystać lukę w samej aplikacji. Ponadto, dzięki unikalnej naturze tych ataków, musisz być w stanie łatwo stworzyć spersonalizowane tłumienie przeciwko nielegalnym żądaniom, które mogą mieć takie cechy, jak podobne do dobrego ruchu lub pochodzić ze złych interfejsów API, nieoczekiwanych regionów itp. Czasami jest to przydatne w tłumieniu ataków, ponieważ stają się one doświadczane do badania schematów ruchu i tworzenia spersonalizowanych zabezpieczeń.

Atak DDOS

15.01.2020 Czas czytania: 21 min

Hack konta wyznacza przejęcie przez złośliwą osobę konta (wiadomości, sieć społecznościowa itp.) Ze szkodą dla swojego legalnego właściciela. Może mieć różne konsekwencje, takie jak kradzież tożsamości, kradzież danych bankowych ..

Co robić w przypadku phishing lub zakazów ?

01/10/2020 Czas czytania: 18 min

Phishing lub zakaz jest fałszywą techniką mającą na zwabie.

Jak radzić sobie z fałszywym oszustwem wsparcia technicznego ?

12/20/2019 Czas czytania: 20 min

Twoje urządzenie wydaje się być zablokowane i proszeni o pilne przypomnienie technicznemu numerowi wsparcia ? Jest to prawdopodobnie fałszywe oszustwo techniczne. Co zrobić w tym przypadku ? Nie dzwonić pod numer, uruchom ponownie urządzenie, sprzeciwiaj się, składaj skargę ..

Co zrobić w przypadku ataku przez odmowę usług (DDOS) ?

Regularnie witryny są ukierunkowane przez ataki od zaprzeczenia usług lub nazywane DDOS (angielskie rozproszone odrzucenie usługi). We Francji operatorzy obserwowali do ponad tysiącach ataków dziennie. Co to jest atak odmowy na służbę ? Jak się chronić ?

Co to jest atak usług odmowy (DDOS) ?

Witryna cyberbrylowa.Gouv.FR definiuje atak Déni de Service jako atak ” dążenie do uczyń serwer niedostępny Dzięki wysyłaniu wielu żądań do nasycenia lub przez wykorzystanie wad bezpieczeństwa w celu spowodowania silnie zdegradowanego awarii lub obsługi Usługi. »»

Witryny e-commerce, instytucje finansowe, rządy lub struktury zakwaterowania są częstymi celami ataków w wyniku odmowy usług, ale Wszystkie struktury można mieć wpływ, jeśli mają infrastrukturę sieciową z dostępem do Internetu.

Zaprzeczenie ataku służby jest stosunkowo Łatwy do wdrożenia przez złośliwych ludzi A konsekwencje są liczne:

  • W witrynach e-commerce strona staje się niedostępna lub napotyka trudności z działaniem, zapobiegając jakiejkolwiek transakcji
  • Dysfunkcje na stronie są widoczne przez użytkowników Internetu, którzy mogą zadawać pytania dotyczące bezpieczeństwa witryny, zmieniając relacje zaufania z użytkownikami.

Ataki departamentu można popełnić z różnych powodów: zemsta, roszczenia ideologiczne, konkurencja, wymuszenie merytoryczne itp. Atak może również umożliwić odwrócenie uwagi, aby na przykład lepiej ukraść poufne dane.

Ofiara ataku odmowy służby (DDOS): jak to zrobić ?

Jeśli strona internetowa Twojej struktury już nie działa, określ przyczynę incydentu. Niedostępność miejsca może być spowodowana awarią routingu, szczytem częstotliwości dla określonego zdarzenia, dysfunkcją DNS itp.

  • Aby skontaktować się z hostem, aby identyfikował element awarii, zastosowane protokoły i
  • Jeśli to możliwe, aby odzyskać pliki dziennikarskie swojej zapory i dotkniętych serwerów
  • Aby wykonać pełną kopię zaatakowanej maszyny i jej pamięci
  • w razie potrzeby nie płacić okupu, w razie potrzeby
  • wezwać profesjonalistę odwołaną do cyberalwencji.Gouv.FR dla produkcji i bezpieczeństwa dotkniętych systemów informatycznych
  • Po zakończeniu ataku, w celu przeprowadzenia globalnego systemu informacyjnego, aby zapewnić, że poufne dane nie zostały skradzione.
  • powiadomić ten atak na CNIL, jeśli nastąpiło naruszenie danych osobowych

Artykuły 323-1 do 323-7 kodeksu karnego przewidują sankcję w przypadku przeszkody dla automatycznego systemu przetwarzania danych (stad). Dlatego ważne jest, aby złożyć skargę na posterunku policji lub w pobliżu żandarmerii. Aby to zrobić, będziesz potrzebować wszystkich elementów technicznych opisujących atak.

Jakie są środki zapobiegawcze, aby chronić się przed atakiem od zaprzeczenia serwisu (DDOS) ?

Aby zapobiec atakom od zaprzeczenia służby, musisz:

  • Regularnie przeprowadzaj aktualizacje bezpieczeństwa oprogramowania
  • Prawidłowo skonfiguruj zaporę zapory
  • Sprawdź złożoność haseł i regularnie je zmień
  • Sprawdź, czy Twój gospodarz jest przygotowany do radzenia sobie z tego rodzaju atakiem.

Witryna cyberbrylowa.Gouv.FR oferuje wiele zasobów i porad. Możesz znaleźć Odruchowy arkusz odmowy służby w celu przyjęcia dobrych praktyk i reagowania w przypadku ataku.
Zapoznaj się z plikiem online

Te treści mogą Cię również zainteresować

  • Pięć wskazówek, aby strzec przeciwko ransomware (Ransomware)
  • Bezpieczeństwo danych: Jakie są najczęstsze metody hakowania ?
  • Firmy: jakie zasady dotyczące bezpieczeństwa cybernetycznego mają zastosowanie ?