Co to jest atak DDOS? Jak chronić się przed atakami DDOS? |. Ovhcloud, DDOS Protection Managed – AWS Shield – AWS

AWS Shield

Gdy atak DDOS jest skierowany do serwera WWW, który zasila stronę główną Twojej firmy, ta strona staje się niedostępna dla uzasadnionych klientów. To wydarzenie może zaszkodzić reputacji marki i spowodować utratę zaufania klientów.

DDO: Definicja, specyficzność i ochrona

Rozproszony atak odmowy (DDOS) to broń bezpieczeństwa cybernetycznego mającą na celu zakłócenie funkcjonowania usług lub wymuszanie pieniędzy od organizacji ukierunkowanych. Ataki te mogą być motywowane polityką, religią, konkurencją lub zyskiem.

Technicznie atak DDOS jest rozproszoną wersją ataku na usługi odmowy (DOS), którego celem jest zakłócenie operacji handlowych celu. Ten rodzaj ataku wysyła duży ruch w celu przeciążenia normalnego działania usługi, serwera lub połączenia sieciowego, dzięki czemu są niedostępne. Ataki tylne przerywają usługę, podczas gdy ataki rozproszone (DDOS) są przeprowadzane na znacznie większą skalę, co pozwala wycofać się z usług dla całej infrastruktury i usług ewolucyjnych (chmura).

What_is-DDOS

DDO mogą poważnie wpłynąć na firmy


Ikony/koncepcja/Infinite@3X utworzone za pomocą szkicu.

Gdy atak DDOS jest skierowany do serwera WWW, który zasila stronę główną Twojej firmy, ta strona staje się niedostępna dla uzasadnionych klientów. To wydarzenie może zaszkodzić reputacji marki i spowodować utratę zaufania klientów.

Ikony/koncepcja/ostrzeżenie stworzone za pomocą szkicu.

Gdy Twoja usługa nie jest dostępna dla Twoich klientów, można wpłynąć na Twoje wyniki. Być może będziesz musiał zakończyć umowy o poziomie usług (SLA), które będą miały wpływ finansowy na Twoją firmę.

Ikony/koncepcja/krzywa utworzona za pomocą szkicu.

Gdy usługa jest używana przez wiele witryn, jej awaria może na chwilę powodować ich niedostępność.

Przykłady ataków DDOS

  • Nowozelandzka giełda papierów wartościowych była celem wolumetrycznego ataku DDOS w sierpniu 2020 r., Co doprowadziło do zatrzymania serwisowego przez trzy kolejne dni i straty milionów dolarów.
  • W lutym 2020 r. Globalny hiperscacal zauważył, że jego infrastruktura została zaatakowana przez 2,3 Tbps ruchu powodziowego, czyli 20,6 miliona żądań na sekundę.
  • W lutym i marcu 2018 r. Wiele firm zgłosiło nowo zaobserwowany wektor ataku, oparty na wadach memcached przy użyciu technik wzmocnienia i refleksji. Ovhcloud zaobserwował i filtrowane ataki do 1,3 Tbps.
  • W październiku 2016 r. DDOS Cyberatak na Dyn doprowadził do przerwania ważnych usług internetowych. Była to seria ataków DDOS skierowanych do systemów wykorzystywanych przez dostawcę systemów nazwy domeny (DNS) Dyn.
  • Botnet Mirai złożony z ponad 600 000 urządzeń kompromisowych IoT (takich jak kamery) został użyty we wrześniu 2016 r. Ten atak był skierowany do strony ofiary, a ruch osiągał 620 Gb / s podczas jego szczytu. Równolegle, Ovhcloud zgłosił więcej niż 1 atak ataku.

Typy DDOS

DDOS_ATATACKS

Wolumetryczne ataki DDOS

Ataki wolumetryczne DDOS są najbardziej rozpowszechnione. Atak DDOS ma na celu uczynienie serwera, serwisu lub infrastruktury niedostępnymi poprzez zalewanie go dużą liczbą żądań. W ten sposób połączenie sieciowe lub zasoby serwera są nasycone, aby uzasadnione żądania nie mogły dotrzeć do serwera lub że nie mogą zarządzać opłatą lub odpowiedzieć na żądania. Duża liczba komputerów kompromisowych (lub innych podłączonych urządzeń, na przykład IoT lub kamer internetowych), zjawisko o nazwie „Botnet”, może być używane przez hakerów do zwiększenia ataku, co jest bardziej prawdopodobne, że „osiągnij„ osiągnięcie. Jedną z najczęściej stosowanych technik jest wysłanie dużej ilości małych pakietów do botnetu, którego adres IP został uzurpowany. Odpowiedzi z kolei jeszcze większymi pakietami wysłanymi bezpośrednio do ofiary (to znaczy na adres IP uzurpée). Cele powodziowe na ogół nie są w stanie zareagować, ponieważ ich połączenia internetowe są całkowicie przeciążone (osiągają granice przepustowości). Ta technika jest atakiem refleksji i wzmocnienia.

Ataki protokołu

Tego rodzaju ataki są ukierunkowane na protokoły wykorzystywane do komunikacji sieciowej i wykorzystują ich słabości, aby serwer lub usługi ofiary były niedostępne. W niektórych przypadkach mogą prowadzić do przeciążenia urządzeń pośrednich łączących usługi ofiary z Internetem.

Atak DDOS przez odbicie jest przykładem.

Ten rodzaj ataku jest zaprzeczeniem usługi dystrybuowanej na poziomie sieciowym. Pakiet wysłany przez atakującego na adres sieci transmisji prowadzi do automatycznej reakcji każdego hosta. Korzystając z tej metody i uzurpowanie adresów źródeł IP, atakujący mogą wywołać dużą liczbę odpowiedzi i przytłaczać swoją ofiarę ruchu. Z wystarczającą liczbą odpowiedzi ICMP cel można wycofać z usług.

Protocol_Attack

Application_layer_atack

Ataki na poziomie warstwy aplikacji (L7)

Aplikacje implementują najbardziej zaawansowaną logikę i są ogólnie najbardziej zasobem, najbardziej specyficznym i prawdopodobnie najmniej testowanym. Co czyni go idealnym celem.

Metody ataku ukierunkowane na tę warstwę zazwyczaj wymagają najmniejszych zasobów i w większości mogą nie być wykryte przez ogólne systemy zapory ogniowej i ochrony przed atakami tylnymi.

Weźmy przykład ataku na serwer gier (na przykład serwery Minecraft): To sprawia, że ​​gra jest niewiarygodna, niestabilna, a niektórzy gracze tracą połączenie, a nawet eksperymentuj z czasem przestoju. Serwery gier są bezużyteczne, platforma traci swoją rangę, a wizerunek właściciela jest zniszczony. Co wywołuje utratę graczy i pieniędzy.

Aby chronić się przed tego rodzaju atakiem, wymaga dobrego zrozumienia logiki aplikacji i jej konkretnych zastosowań do optymalnej ochrony przed atakami.

Odkryj nasze publiczne i prywatne usługi w chmurze


Bare metalowe serwery

Od zakwaterowania internetowego po wdrożenie infrastruktury o wysokiej wizycie, skorzystaj z dedykowanego serwera, który spełnia Twoje potrzeby i cele. Spersonalizuj swój komputer zgodnie z projektem za kilka kliknięć.

  • Dostawa w 120 sekund
  • Nieograniczony ruch na wszystkich naszych serwerach*
  • Brak opłat za instalację lub zobowiązania

*Dważyny danych w regionie Azji i Pacyfiku są wykluczone

Hostowana chmura prywatna

Przyspiesz swoją cyfrową transformację dzięki naszym hostowanym ofertom ewolucyjnym chmury prywatnej. Nasze produkty są zwinne, innowacyjne i oferują optymalne bezpieczeństwo danych, abyś mógł skupić się na swojej aktywności.

  • Na zasobach -Demand
  • Zakwaterowanie w chmurze zaufania
  • Środowiska wielu chmury
  • Plany aktywności

Odbiorcy w chmurze

Dzięki publicznej publiczności Ovhcloud, skorzystać z dużej liczby rozwiązań w chmurze rozliczonym na zasadzie wypłaty. Nasza infrastruktura jest wprowadzona w prosty sposób, aby pomóc Ci w twoich działaniach: Wykorzystaj elastyczność zasobów na żądanie, aby przejść od małych projektów do dużych wdrożeń sady.

  • Zarządzane kubernetes
  • IOPS
  • Zarządzany rejestr prywatny
  • Przechowywanie obiektów

Zgodnie z dyrektywą 2006/112/ten zmodyfikowany, od 01/01/2015, ceny, w tym podatek
(Domyślnie wyświetlane ceny podatkowe obejmują obowiązek francuskiego podatku VAT).

AWS Shield

Wykryć i automatycznie osłabiaj wyrafinowane zdarzenia usług rozproszonych (DDOS) na poziomie sieciowym.

Spersonalizuj ochronę wniosków przed ryzykiem DDOS dzięki integracji z zespołem reagowania tarczy (SRT) lub protokołem AWS WAF.

Skorzystaj z widoczności, przeglądu i redukcji kosztów dla zdarzeń DDOS, które mają wpływ na Twoje zasoby AWS.

Funkcjonowanie

AWS Shield to zarządzane ataki DDOS na ataki DDOS, które chronią aplikacje wykonywane na AWS.

Schemat ilustrujący, w jaki sposób Shield Advanced dostosowuje ochronę przed zdarzeniami DDOS

Kliknij, aby powiększyć

William Hill rozmieścił ochronę wysokiej wydajności na obrzeżach i przed ryzykiem DDOS ”

Hellosign przez Dropbox

Usługa Hellosign Dropbox ma ochronę za pomocą schronienia ”

Baazi Games zaprojektowało ulepszone cyberprzestępstwa z ograniczeniem ryzyka DDOS w czasie rzeczywistym ”

Najnowsze trendy w ataku DDOS

Dostosuj się do tej interaktywnej dyskusji panelowej z udziałem głównego analityka cyberbezpieczeństwa OMDIA RIK Turner, do spostrzeżeń na temat trendów ataku DDOS i tego, co powinno zrobić, aby chronić przed atakami DDOS. To seminarium internetowe jest pierwszym odcinkiem w GTT Insights, naszej nowej serii okrągłego stołu, który ma na celu omówienie najgorętszych tematów i trendów.

Przekonanie pakietu C do wystarczającego inwestowania w ochronę DDOS może być trudne dla zespołów operacyjnych bezpieczeństwa. Aby uzyskać dalsze przydatne materiały, które pomogą Ci zbudować uzasadnienie biznesowe, pobierz oficjalną dokumentację Corero o tym, jak zaprezentować ochronę DDOS dla swojego przedsiębiorstwa C-Suite, a także ten pouczający zagrożenie DDOS Inteligentna infografika infograficzna.

Oglądać
Seminarium internetowe

Wprowadź swoje dane poniżej.

Dziękuję

Ciesz się seminarium internetowym

Popracujmy razem

Porozmawiaj z naszymi ekspertami, aby sprawdzić, czy SD-Wan jest odpowiedni dla twojego przedsiębiorstwa.

Powiązane zasoby

Zespół CISO NYC

Dzień pełen wizjonerskich liderów i ekspertów w branży technologicznej Pro Jonte, Active Learning i Networking. Zgromadzenie Apex gromadzi społeczność technologiczną w jednym miejscu do współpracy i wymiany pomysłów, które rozwijają technologię.

Przychód

Podczas udziału w programie przychodzącym uzyskasz dostęp do krytycznych możliwości sieciowych, w połączeniu z zrozumieniem, istotnym przez branżę programem edukacyjnym, który zawiera najwyższych prezenterów i mówców.

Forum Richmond IT Directors

Richmond Events jest pionierem forów biznesowych jeden do jednego, które dopasowują delegatów i dostawców do generowania nowych działalności, angażują się z rówieśnikami i nawiązują nowe połączenia.