Сегодняшние распределенные атаки типа «отказ в обслуживании» (DDoS) совершенно не похожи на атаки этого типа, которые совершались еще несколько лет назад, когда большинство из них были простыми массированными запросами, призванными посеять смятение и вызвать кратковременное прерывание в работе сайта или организации. Мотивы атак становятся все более изощренными, методы становятся все более сложными, а частота атак растет в геометрической прогрессии. Это особенно верно в свете автоматических атак, которые позволяют злоумышленникам переключать направление атак быстрее, чем может ответить любое традиционное решение для ИТ-безопасности.
Сочетание размера, частоты и продолжительности современных атак представляет собой серьезную проблему безопасности и доступности для любой сетевой организации. Минуты или даже десятки минут простоя или задержки существенно влияют на предоставление основных услуг. Когда вы объединяете эти факторы, жертвы сталкиваются с серьезной проблемой безопасности и доступности услуг. Ниже приведены семь правил, которые можно и нельзя делать, чтобы ваша сеть была защищена от DDoS-атак.
Эти планы обеспечения отказоустойчивости должны включать технические компетенции, а также комплексный план, в котором описывается, как продолжать бизнес-операции в условиях успешной DDoS-атаки. Группа реагирования на инциденты должна установить и задокументировать методы связи с бизнесом, включая ключевых лиц, принимающих решения, во всех подразделениях организации, чтобы гарантировать, что ключевые заинтересованные стороны будут уведомлены и проконсультированы соответствующим образом.
Крупные и массовые DDoS-атаки - не единственная форма DDoS-активности. Хакеры обычно запускают краткосрочные локальные атаки для стресс-тестирования вашей сети и поиска уязвимостей в пределах вашего периметра безопасности. Разберитесь в шаблонах сетевого трафика и обратите внимание на решения для защиты от DDoS-атак, которые идентифицируют трафик DDoS-атак в режиме реального времени и немедленно удаляют крупные и мелкие DDoS-атаки.
Злоумышленники становятся все более хитрыми, их цель - не только нанести вред веб-сайту, но и отвлечь сотрудников ИТ-безопасности низкой пропускной способностью. К примеру – краткосрочная DDoS-атака - это дымовая завеса для более опасных сетевых проникновений, таких как программы-вымогатели. Такие атаки обычно кратковременны (менее 5 минут) и имеют локальный характер, что означает, что они могут легко ускользнуть из поля зрения радара, не будучи обнаруженными или купированными монитором трафика или даже некоторыми системами защиты от DDoS-атак.
Конечно, вы можете заметить скачки трафика, но сможете ли вы отличить хороший трафик от плохого? А что бы вы сделали, если бы увидели всплеск сетевой активности? Можете ли вы заблокировать только плохой трафик, или ваши сетевые ресурсы все равно будут перегружены? Мониторинг вашего трафика и установка пороговых значений не является формой защиты, особенно если учесть, что небольшие атаки с недостаточным насыщением часто остаются незамеченными из-за высоких значений пороговых триггеров.
Ни системы предотвращения вторжений (IPS), ни брандмауэр не защитит вас. Даже межсетевой экран, который утверждает, что имеет встроенные возможности защиты от DDoS-атак, имеет только один метод блокировки атак: использование неизбирательных пороговых значений. При достижении порогового значения каждое приложение и каждый пользователь, использующий этот порт, блокируются, что приводит к отключению. Злоумышленники знают, что это эффективный способ заблокировать легальных пользователей вместе со злоумышленниками. Поскольку это влияет на доступность сети и приложений, конечная цель отказа в обслуживании, как итог, достигается.
Сегодня многие интернет-провайдеры предлагают Планы защиты от DDoS-атак либо как услуга с добавленной стоимостью, либо как услуга премиум-класса. Узнайте, предлагает ли ваш интернет-провайдер бесплатные или платные планы защиты от DDoS-атак. Но свяжитесь с вашим интернет-провайдером задолго до того, как вас атакуют; если у вас нет защиты от DDoS-атак и вы уже подвергаетесь атаке, ваш интернет-провайдер, вероятно, не сможет сразу же зарегистрировать вас, а затем заблокировать DDoS-трафик на ваш сайт. В качестве альтернативы вы можете приобрести локальный или виртуальный продукт для защиты от DDoS-атак. Защита от DDoS-атак имеет разнообразные возможности развертывания; через локальное устройство защиты от DDoS-атак или виртуальную машину (ВМ). Обязательно ищите обширную аналитику событий безопасности DDoS в режиме реального времени и отчеты, а также автоматическое устранение последствий.
Когда вы разрабатываете план обеспечения отказоустойчивости и выбираете метод защиты от DDoS-атак, время до устранения последствий должно быть критическим фактором в вашем процессе принятия решений. Помните, что службы защиты от DDoS-атак могут быть полезным дополнением к автоматизированному решению для защиты от DDoS-атак. Однако одной только службы устранения последствий недостаточно, потому что:
Если Вам интересно получить дополнительную информацию касательно решений для защиты от DDoS-атак, обратитесь к нам за консультацией в офис.