Украинский хостинг: о DDoS-атаках

В настоящее время заголовки новостей просто пестрят сообщениями о так называемых DDoS-атаках.

Распределенным атакам «Отказ в обслуживании» подвержены сегодня любые организации, которые присутствуют в Сети. Вопрос совсем не в том, атакуют вас, или же нет, а в том, когда это наконец случится.

Госучреждения, сайты СМИ и онлайн-коммерции, порталы компаний, некоммерческих и коммерческих организаций – все они потенциальные цели атак DDoS.

Protection 746x800 Украинский хостинг: о DDoS атаках

Украинский хостинг и DDoS

Кого атакуют?

По информации ЦБ, в минувшем году число атак DDoS на отечественные финансовые компании увеличилось вдвое. В ноябре атаки DDoS направлены были на пять крупных отечественных банков. В конце минувшего года ЦБ сообщал об атаках DDoS на финансовые организации, в частности Центральный банк.

«Главная цель атак — нарушение функционирования сервисов и, в итоге, полный подрыв доверия к данным организациям. Эти атаки примечательны тем, что это было первое масштабное применение в РФ интернета вещей. В атаке задействованы были главным образом бытовые роутеры и интернет-видеокамеры», — замечали в службах безопасности банков.

При этом атаки DDoS значительного ущерба банкам так и не принесли – они хорошо защищены, поэтому подобные атаки, хотя и доставляли определенные неприятности, однако не носили критический характер, не нарушили ни одного сервиса. Правда можно констатировать, что антибанковские действия хакеров существенно повысилась.

Жертвами атак DDoS становятся многочисленные компании и организации, которые не обладают мощной обороной. В этом году ожидается рост ущерба от киберугроз – DDoS, программ-вымогателей и атак на разнообразные устройства интернета вещей.

Устройства IoT в настоящее время приобретают все большую популярность как инструменты для выполнения DDoS-атак. Важным событием стала предпринятая в сентябре прошлого года DDoS-атака посредством вредоносного кода Mirai. В роли средств нападения в нем выступили сотни тысяч камер и прочих устройств из обычной системы видеонаблюдения.

Она была направлена против хостинг провайдера OVH. Это была невероятно мощная DDoS-атака – практически 1 Тбит/с. Хакеры посредством специального ботнета задействовали 150 тысяч устройств IoT, в основном обычные камеры видеонаблюдения.

Атаки с применением ботнета под названием Mirai положили начало возникновению множества самых разных ботнетов из устройств IoT. По мнению специалистов, в этом году IoT-ботнеты будут по-прежнему одной из ключевых угроз в киберпространстве.

Примечательная тенденция атак DDoS – это расширения «перечня жертв». Теперь он включает представителей почти всех сфер. Вдобавок, постоянно совершенствуются способы нападения.

По сведениям Nexusguard, в конце минувшего года сильно выросло количество DDoS-атак смешанного вида — с применением сразу ряда уязвимостей. Зачастую им подвергались государственные и финансовые организации.

Главный мотив кибепреступников (около 70% случаев) – это кража информации, либо угроза их уничтожения для выкупа. Реже – социальные или политические цели. Вот почему так важна полноценная стратегия защиты. Она сможет подготовиться к атаке, а также сократить ее последствия, снизить репутационные и финансовые риски.

hosting 1024x683 800x534 Украинский хостинг: о DDoS атаках

Последствия атак

Каковы последствия обычной DDoS-атаки? В момент атаки жертва теряет клиентов из-за слишком медленной работы, либо полной недоступности веб-ресурса, сильно страдает репутация бизнеса. Украинский хостинг в Европе может заблокировать адрес IP жертвы, дабы сократить ущерб для остальных клиентов. Для того, чтобы все восстановить, понадобится время, а возможно и большие деньги.

По сведениям опроса организации HaltDos, атаки DDoS рассматриваются половиной компаний как одна из наиболее серьезных киберугроз. Опасность атак DDoS даже выше, нежели опасность несанкционированного доступа, мошенничества, вирусов, фишинга, не говоря уже об остальных угрозах.

Средние убытки от DDoS оцениваются по миру в 50 тысяч долларов для небольших компаний и почти в 500 тысяч долларов для крупных организаций. Ликвидация последствий атаки DDoS потребует вспомогательного рабочего времени сотрудников, отвлечения ресурсов с иных проектов на обеспечение безопасности, создания плана обновления программного обеспечения, модернизации оснащения.

Репутация атакованной компании может пострадать не просто из-за плохой работы веб-ресурса, но и из-за кражи финансовой информации или персональных данных.

По информации опроса организации HaltDos, число DDoS-атак ежегодно растет на 200%, каждый день в мире сообщают о 2 тысячах атаках данного типа. Цена организации полноценной DDoS-атаки недельной продолжительности – всего лишь около 150 долларов, а потери жертвы превышают 40 тысяч долларов в час.

Hosting resheniya ot kompanii 2domains.ru  800x720 Украинский хостинг: о DDoS атаках

Типы DDoS-атак

Главные разновидности DDoS-атак: атаки на протокольном уровне, массированные атаки, а также атаки на уровне приложений. В любом случае главная цель в том, чтобы вывести портал из строя, либо украсть информацию.

Другая разновидность киберпреступлений – это угроза DDoS-атакой для получения выкупа. Этим славятся такие группировки хакеров как Lizard Squad, Armada Collective, RedDoor, ezBTC.

Организация атак DDoS сильно упростилась. В настоящее время есть широко доступные и автоматизированные инструменты, почти не требующие от злоумышленников каких-то особых знаний.

Существуют также платные сервисы DDoS для полноценной анонимной атаки цели. К примеру, сервис vDOS сегодня предлагает свои услуги, не проверяя при этом, является ли заказчик хозяином веб-ресурса, желающим протестировать его под высокой нагрузкой, или это делается для атаки.

Атаки DDoS собой представляют атаки из многих источников, которые препятствуют нормальному доступу легитимных пользователей к выбранному сайту. В атакуемую систему для этого направляют огромное число запросов, с которыми та не может справиться. Как правило, для данной цели применяются скомпрометированные системы.

Ежегодное увеличение числа атак DDoS оценивается сегодня в 50%, но сведения разных источников расходятся, да и не все случаи становятся известными. В настоящее время средняя мощность атак DDoS Layer ¾ увеличилась в последние годы с 20 до пары сотен Гбайт/с.

Хотя массовые атаки, а также атаки на уровне протоколов сами по себе – что-то неприятное, хакеры все чаще комбинируют их с DDoS Layer 7, то есть на уровне программ, которые нацелены на кражу или изменение данных. Подобные многовекторные атаки могут быть невероятно эффективными.

В случае массовой атаки применяется большое число запросов, часто направляемых с легитимных адресов IP, дабы сайт захлебнулся в трафике. Главная цель этих атак – забить всю полосу пропускания, а также перекрыть легитимный трафик.

В случае атаки на уровне протокола (к примеру, UDP, либо ICMP) главной целью является исчерпание всех ресурсов системы. Для этого посылаются специальные открытые запросы, к примеру, запросы TCP/IP c поддельными адресами IP, и после исчерпания ресурсов становится абсолютно невозможной нормальная обработка легитимных запросов. Известные представители — атаки DDoS Smurf DDos, SYN flood и Ping of Death.

Другой тип DDoS протокольного уровня состоит в постоянной отправке множества специальных фрагментированных пакетов, с которыми не справляется система.

DDoS Layer 7 – отправка безобидных запросов, которые выглядят как результат простых действий пользователей. Для их осуществления, как правило, применяют автоматизированные инструменты и ботнеты. Известные примеры — Apache Killer, Slowloris, Cross-site scripting, Remote file injection и SQL-injection.

HDD SSD header 850x500 800x471 Украинский хостинг: о DDoS атаках

В 2012–2014 годах подавляющее большинство массированных атак DDoS были атаками Stateless. Они применяли протокол UDP. В случае атак Stateless в одной сессии (допустим, открытие странички) циркулирует множество пакетов. Кто начал сессию (запросил страничку), Stateless-устройства, в основном, не знают.

Протокол UDP подвержен так называемому спуфингу или замене адреса. К примеру, если необходимо атаковать DNS-сервер по адресу 56.26.56.26, применяя атаку DNS Amplification, можно создать специальный набор пакетов с адресом отправителя 56.26.56.26, а также отправить их серверам DNS по всей планете. Данные серверы ответ пришлют по адресу 56.26.56.26.

Тот же способ вполне функционирует для серверов NTP, различных устройств с поддержкой технологии SSDP. Протокол NTP – это едва ли не наиболее популярный метод. Во второй половине прошлого года он применялся в 97,5% атак DDoS.

Правило Best Current Practice 38 советует хостерам конфигурировать шлюзы для надежного предотвращения спуфинга. Обязательно контролируется адрес отправителя и исходная сеть. Однако подобной практике следуют, увы, не все страны.

Вдобавок, атакующие легко обходят контроль BCP 38, переходя на атаки Stateful. По сведениям F5 Security Operations Center, в последние несколько лет эти атаки доминируют. В прошлом году TCP-атак было в два раза больше, нежели атак с применением UDP.

К атакам DDoS Layer 7, в основном, прибегают профессиональные и опытные хакеры. Принцип таков: берется тяжелый URL (с обычным файлом PDF, либо запросом к крупной базе данных) и повторяется сотни раз в одну секунду. DDoS-атаки Layer 7 имеют очень тяжелые последствия и сложно распознаются. В настоящее время они составляют примерно 10% всех DDoS-атак.

DDoS на DNS

Сокращение производительности DNS вполне может привести к уходу пользователей с веб-ресурса и существенным потерям для бизнеса. В случае если ваш сервер DNS вдруг перестает отвечать из-за DDoS-атаки, то на портал никто попасть не сможет.

При DDoS-атаках цель подвергается множественным подложным ответам DNS. Для этого используются специальные бот-сети, которые заражают тысячи обычных компьютеров. Каждый бот в подобной сети генерирует сразу несколько DNS-запросов, однако в качестве IP источника применяет один и тот же адрес IP цели. Сервис DNS отвечает по этому адресу IP.


Поделитесь с друзьями



Оставить комментарий