Ochrona przed atakami DDoS

Zaawansowana ochrona przed atakami DDoS i minimalizowanie ich skutków.

Infradata jest uznanym liderem i autorytetem w zakresie rozwiązań w dziedzinie ochrony przed atakami DDoS.

Każda organizacja, która korzysta z Internetu w celu prowadzenia podstawowej działalności, ponosi ryzyko utraty rynku, przychodów i reputacji, jeśli jej systemy przestaną być dostępne. Ataki DDoS stanowią coraz większe zagrożenie dla firm, które są uzależnione od dostępności usług. Z powodu takich ataków niektóre rodzaje działalności online cierpią częściej niż inne. Wszyscy jednak uznają, że bez jakiejś usługi ochrony DDoS istnieje ryzyko, że ich firma i jej dochody zostaną zagrożone.

Ataki typu „Rozproszona odmowa usługi”, inaczej mówiąc DDoS, to próby uniemożliwienia dostępu do komputera lub urządzenia sieciowego lub przynajmniej zakłócenia jego funkcji lub usług. Są one określane jako „rozproszone”, ponieważ ataki nie są prowadzone przez pojedynczy atakujący host, ale rozdzielone między wiele hostów, zwykle jest to tzw. botnet.

Botnety składają się z dużej liczby urządzeń podłączonych do Internetu, często zainfekowanych przez złośliwe oprogramowanie. Mały program na zainfekowanym komputerze będzie „dzwonić do domu”, docierając do centralnego komputera obsługiwanego przez atakującego, taki komputer jest często nazywany serwerem „Command & Control” (serwer C&C). Przechowuje on listę wszystkich znanych zainfekowanych komputerów i dane, jak do nich dotrzeć. Po rozpoczęciu ataku serwer C&C wyda tym zainfekowanym komputerom instrukcje, aby wysyłały określony ruch do jednego lub większej liczby hostów. Nawet jeśli poszczególne maszyny mają niską wydajność, a przepustowość ich połączenia z Internetem jest ograniczona, sama wielkość ruchu i ilość połączeń, które może wygenerować zagregowana liczba maszyn — ich siła ataku — może być ogromna.

Istnieją trzy główne kategorie ataków.

Atak typu „state attack” polega na bombardowaniu celu dużą liczbą prób nawiązywania połączeń i ewentualnie na próbie utrzymywania tych połączeń. Host docelowy i infrastruktura nie mogą poradzić sobie z tak dużą liczbą sesji, a po osiągnięciu limitów po prostu przestają odpowiadać na żądania i stają się bezużyteczne.

Atak wolumetryczny polega na przesyle ogromnych ilości danych i próbie całkowitego nasycenia połączeń systemu docelowego, skutecznie blokując normalny legalny ruch.

Czasami do tego typu ataków są wykorzystywane legalne serwery w Internecie. Ta metodą ataku staje się coraz bardziej popularna. W takich przypadkach do serwerów docelowych są wysyłane specjalne żądania. Następnie są wykorzystywane określone funkcje, aby legalny host wysyłał w odpowiedzi duże ilości danych do systemu, który uznaje za źródło żądań, lecz który w rzeczywistości jest celem ataku. Są to tak zwane ataki z amplifikacją lub ataki ze wzmocnionym odbiciem (reflection attacks).

Ataki aplikacyjne identyfikują słabe punkty w aplikacjach i są stosowane do wykradania poufnych informacji, wywoływania awarii aplikacji lub nieuprawnionego używania ich do niecnych celów, takich jak uzyskiwanie pełnego dostępu do hosta, na którym działa aplikacja lub do innych hostów w ramach jego konfiguracji.

 DDoS Protection

Przez ponad dziesięć lat atakujący inteligentnie łączyli wiele typów ataków w ramach jednego ataku na hosta, hosty lub usługi. Ma to na celu doprowadzenie do sytuacji, w której ofiara ataku byłaby zajęta bronieniem się przed najbardziej oczywistymi metodami ataku, podczas gdy faktyczny, mniej oczywisty atak, umykałby jej uwadze i osiągał zamierzony cel. Wprowadzanie z czasem zmian w określonych strumieniach ataków jest również coraz bardziej powszechne.

Cały atak i kombinacja stosowanych metod tworzy łańcuch etapów ataku (tzw. kill chain). Te różne typy ataków są również określane jako „wektory ataku”, stąd pochodzi popularne, nowe określenie „ataki wielowektorowe”.

Przyczyny ataków DDoS są różne. Popularne są powody polityczne, korporacyjne, kryminalne, aktywizm społeczny, a nawet zemsta. Osoba lub organizacja (sponsor), która chce zaatakować określony cel, rzadko jest tą samą stroną, która faktycznie przeprowadza atak DDoS. Sponsor zwykle opłaca niepowiązaną osobę atakującą, aby rozpoczęła atak i zarządzała nim. 

Talk with an Expert

Speak with a solutions expert or architect. Give us a call or leave a message. Our team is ready for your business.

Skutki ataków DDoS

Ataki DDoS są niestety faktem, a ich częstotliwość, siła i stopień wyrafinowania są z roku na rok coraz większe. Nierzadko można zaobserwować od 2,4 do 7,5 mln żądań pakietów na sekundę. Ataki DDoS mogą mieć poważne konsekwencje zarówno dla dostawców usług, jak i dla przedsiębiorstw.

Z punktu widzenia ofiary ataki DDoS mogą sprawić, że ich połączenie internetowe czy host lub hosty docelowe będą bezużyteczne przez kilku sekund, co powoduje skuteczne odcięcie ich od klientów, potencjalnych klientów i partnerów.

Istota firmy prowadzącej działalność online polega na tym, aby móc niezawodnie i konsekwentnie dostarczać użytkownikom coraz większą liczbę typów treści bez pogorszenia się jakości usług.

Ataki DDoS wiążą się z wieloma zagrożeniami

Ataki DDoS są powszechnym, kosztownym zagrożeniem — i dużym ryzykiem, które organizacje podejmują bez odpowiednich proaktywnych środków ochronnych. Ataki DDoS są jednym z wywołujących największe obawy i najbardziej powszechnych zagrożeń bezpieczeństwa, przez które firmy i specjaliści od zabezpieczeń nie mogą sobie pozwolić na odpoczynek w nocy — i nie bez powodu.

Sieci szkieletowe i połączenia typu upstream i peer są przeciążane, co wpływa na usługi i potencjalnie zwiększa dodatkowe koszty.

Zasoby przełączników sieciowych i routerów są zużywane, powodując przerwy w obsłudze.

Klienci cierpią z powodu awarii spowodowanych atakiem, co wpływa na ich relacje z dostawcą usług internetowych, prawdopodobnie powoduje naruszenia umowy SLA i prowadzi do udzielania klientom zniżek za obsługę.

Negatywne opinie i wpływ na reputację marki.

Rozwiązanie

Ochrona przed atakami DDoS dla sieci o wysokiej wydajności.

Organizacje mają wiele sposobów obrony swojej działalności i zasobów przed atakami DDoS. Niektóre z nich wybierają rozwiązanie lokalne; niektóre wolą połączenie rozwiązania lokalnego i opartej na chmurze usługi chroniącej przed atakami DDoS, podczas gdy inne wybierają tylko usługę w chmurze. W konfiguracjach mieszanych ochrona lokalna jest stosowana w celu początkowego ograniczenia ataków, często w trybie in-line, i może „wezwać pomoc” usługi w chmurze w przypadku ataku wolumetrycznego, to działanie jest zwykle oparte na wartości progowej i określane przez użytkownika.

Obecnie istnieją również wielowarstwowe rozwiązania lokalne, dzięki którym można wdrażać bardziej szczegółowe, szybkie rozwiązania łagodzące in-line. Gdy nastąpi atak, szybsze rozwiązanie in-line może następnie „wezwać pomoc” z poziomu rozwiązania lokalnego, aby pomóc złagodzić atak. W porównaniu z komercyjnymi rozwiązaniami w chmurze to podejście może być bardziej opłacalne i może być połączone z rozwiązaniami chmurowymi, jeśli jest to wymagane. 

Ważne jest, aby zdawać sobie sprawę z tego, że dobre rozwiązanie wymaga dokładnego przeglądu całej konfiguracji. Najlepsze rozwiązanie chroniące przez atakami DDoS może być nadal nieskuteczne, jeśli istnieją inne słabe punkty. Ponadto skuteczne wdrożenie zwykle wymaga podejścia wielowarstwowego. Oznacza to wdrażanie najlepszych praktyk w zakresie bezpieczeństwa i korzystanie z nowoczesnych technologii, takich jak Flowspec, inteligentne korzystanie z zewnętrznych źródeł i oferowanych funkcji, odpowiednie wzmocnienie systemów i usług, ewentualne konfiguracje zapasowe i awaryjne, procesy operacyjne i inne.

Warianty rozwiązania

Rozwiązania dostosowane do Twojej branży.

Każdy klient ma określone potrzeby i wymagania. Może to dotyczyć poziomu funkcjonalnego, a rodzaj wymaganego rozwiązania jest często specyficzny dla rodzaju organizacji. Niektóre różnice widoczne w praktyce:

Sieci dostarczania treści (CDN)

Sieci dostarczania treści (CDN) mają zazwyczaj szczegółowy obraz ruchu, a ręczne programowanie rozwiązania chroniącego przed atakami DDoS jest przyjętą praktyką. Ochrona przed atakami wolumetrycznymi i atakami typu „state attacks” ma duże znaczenie, a preferowane są zazwyczaj rozwiązania in-line, często połączone z usługami w chmurze.

Sieci korporacyjne

Sieci korporacyjne, w zależności od ich wielkości, różnią się zwykle podejściem do bardziej kompleksowej ochrony centrum danych lub też koncentrują się na pełnym połączeniu funkcji centrum danych i biura. Zazwyczaj preferowane są rozwiązania in-line, chociaż w niektórych przypadkach większą wydajność zapewnia oparcie na przekierowaniu. Usługi w chmurze są stosunkowo popularne wśród większych organizacji.

Sieci dostawców usług

Sieci dostawców usług (SP) zazwyczaj wymagają kompleksowych rozwiązań i są oparte na przekierowywaniu ze względu na wysoką lub bardzo wysoką wydajność. W przypadku hostowania krytycznych usług w swoich własnych centrach danych lub zapewniania łączności dla centrów danych klientów, niektórzy SP chcą rozszerzyć ten model o dodatkową warstwę rozwiązań in-line przed tymi wdrożeniami. Ponadto w niektórych przypadkach ochrona DDoS jest oferowana jako usługa płatna lub zarządzana.

Ochrona przed atakami DDoS zapewniana przez Infradata

For enterprises confronted with massive distributed denial of service (DDoS) attacks, finding solutions that offer DDoS protection is critical to protecting revenue, productivity, reputation, and user loyalty. Infradata has developed a set of solutions and services to help enterprises, service providers and cloud service providers to design, deploy, operate and fully or partially manage their anti-DDoS solution.

Dostarczanie technologii rozwiązań w zakresie ochrony przed atakami DDoS przy użyciu technologii czołowych dostawców, takich jak Arbor Networks, F5 czy A10 Networks.

Usługa oceny ochrony anty-DDoS.

Usługi doradcze w zakresie bezpieczeństwa.

Profesjonalne usługi, w tym zarządzanie projektami, projektowanie, instalacja, konfiguracja, testowanie i odbiór, migracja i dokumentacja.

Świadczenie usług od wsparcia i konserwacji po pełne zarządzanie platformą anty-DDoS.

Dlaczego Infradata

Perfekcyjna realizacja projektów

Skuteczna realizacja projektów dzięki unikatowej metodologii wdrożenia

Bezpośredni dostęp do specjalistów

Wykwalifikowana kadra inżynierska posiadająca odpowiednie certyfikaty oraz doskonałą znajomość branży.

Wszechstronność i efektywność

Najwyższa jakość, szybkość działania i dopasowanie do potrzeb klienta.

Niezależność w działaniu

Projektujemy i dostarczamy najlepsze rozwiązania z bogatej oferty naszych partnerów.

Kompleksowe podejście do bezpieczeństwa

Od punktu końcowego do brzegu sieci.

Udokumentowane doświadczenie

Dostarczamy usług i rozwiązań na całym świecie.

Potrzebujesz konsultacji eksperta?

Skontaktuj się z nami już dziś.

Zadzwoń do nas lub zostaw wiadomość. Nasz zespół jest gotowy na Twoją firmę.

Zostaw wiadomość +48 22 5671740 Zapytaj o wycenę

Ta witryna korzysta z plików cookie. Kontynuuj¹c przegl¹danie tej witryny, wyra¿asz zgodê na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieæ siê wiêcej