DDoS-атаки и методы защиты от них

18 Февраля, 2022
ddos-ataki-hostfly.jpg

Содержание статьи

В минувшем 2021 году объектами DDoS-атак стали устройства, управляемые системами Android и Linux. Злоумышленникам удалось найти сразу несколько уязвимостей в системах с помощью ботнета и использовать их для майнинга криптовалюты. Также они заразили тысячи сетевых устройств и перегрузили сотни серверов. Это привело к огромным убыткам.

Чтобы уберечь свой бизнес от подобных атак, нужно организовать действенную защиту хостинга. Существуют разные инструменты для обеспечения безопасности. Если вы хотите уменьшить риски больших финансовых потерь, то нужно воспользоваться одним из этих инструментов. 

Что такое DDoS-атака?

DDoS-атака – это намеренное нанесение вреда серверу, путем отправки на него большого объема данных. В результате такого воздействия сервер не выдерживает, его производительность заметно падает и заканчивается все тем, что он перестает работать. А вы, как обычный пользователь, при посещении сайта или приложения увидите сообщение о том, что ресурс недоступен.

Откуда отправляются огромные пакеты данных на сервер? С ботов (специальных программ), которые нацелены на выполнение определенных задач. Их количество исчисляется в миллионах. Они могут находиться в разных частях мира. Злоумышленники подбирают необходимых ботов и формируют из них единую систему (ботнет). Затем настраивают её на проведение атаки.

В определенный момент боты начинают отправлять мусорный контент на сервер, который не успевают все это обработать ввиду ограниченных возможностей. Это вызывает сбои, перегрузы, ошибки. Компании по всему миру ежегодно терпят огромные убытки из-за таких атак. 

Классификация DDoS-атак

При создании новых компьютерных сетей (или модернизации старых) могут возникнуть проблемы с совместимостью разных сетевых устройств. Чтобы избежать их, нужно воспользоваться специальными стандартами. По-другому их называют сетевыми моделями. Они бывают разными, но самыми популярными считаются модели TCP/IP и OSI. Их суть заключается в разделении сети на уровни.

Существует 7 сетевых уровней:

  1. физический, 

  2. канальный, 

  3. сетевой, 

  4. транспортный, 

  5. сеансовый, 

  6. представительский,

  7. прикладной. 

setevye-urovni.png

DDoS-атаки бывают на любом из этих уровней. Мы же рассмотрим кибер-нападения на уровне 3-4  и 6-7.

Алгоритм атаки на 3-4 уровне (инфраструктуры)

Применяется синхронизированный поток на примере протокола TCP (он используется для передачи данных от сервера к сайту и наоборот). Злоумышленники формируют фальшивые SYN-пакеты с информацией и в один момент отправляют их на сайт жертвы. 

Тысячи запросов сервер не может обработать быстро, поэтому образуется огромная очередь из SYN-пакетов, которые запрашивают ответ. Такая очередь забивает каналы передачи информации и сайт «падает».

Перегруз на 4-ом уровне организуется с помощью многочисленных зеркальных протоколов UPD. Отвечая на них, сервер испытывает большие нагрузки. Оба описанных варианта атаки встречаются чаще всего. Могут продолжаться длительное время, но при этом быстро обнаруживаются за счет характерных подписей.

Алгоритм атаки на 6-7 уровне (приложений)

Встречается реже и является более сложным видом кибер-нападения. Защитить сервер/систему от него непросто. По объему передачи данных он уступает инфраструктурному типу перегрузов. Суть атаки – оказать сильное воздействие на самые ценные части приложения, чтобы оно не работало.

Какие последствия? Чрезмерно потребляются ресурсы сервера. Системы самопроизвольно перезагружаются или не хотят создавать SSL-соединение.

Для чего организуются DDoS-атаки?

Подобные атаки на IT-инфраструктуру зачастую организуются с целью вымогательства. Сначала злоумышленники парализуют основные элементы системы, а потом требуют деньги за прекращение атаки. 

А чтобы больше мотивировать компанию на выплату денег, преступники угрожают полностью «снести» созданную IT-систему. 

Однако бывают и другие мотивы:


  • Личная неприязнь и конфликт. К примеру, в 1999 году ФБР провело рейд по всем известным хакерам страны. В ответ они организовали атаку на главные веб-узлы ФБР и последние не работали на протяжении 2-3 недель.

  • Развлечение. Такой мотив больше присущ начинающим хакерами и тем, кто любит экспериментировать ради проверки своих навыков. Обычно они создают вредную, но не длительную, нагрузку на какой-то не совсем легальный ресурс.

  • Опережение конкурента. Некоторые компании не готовы вести конкурентную борьбу честно. Они финансируют хакеров, чтобы те организовали атаку на сайт или приложение фирмы-конкурента.

  • Отвлечение внимания IT-специалистов. Злоумышленники организуют DDoS-атаку и, пока специалисты компании пытаются защитить систему от неё, проводят совсем другую атаку, чтобы нанести максимальный урон в момент уязвимости. Такой тактики придерживаются многие хакеры.

Защита от подобных кибер-нападений необходима многим – банкам, клиникам, МФО, криптобиржам, госучреждениям, сервисам для игр, интернет-магазинам и остальным организациям.

Какой ущерб бизнесу могут нанести DDoS-атаки? Здесь важно подчеркнуть, что урон будет не только финансовым, но и репутационным. Клиенты компании могут уйти к конкуренту, если в нужное им время не получат услугу или возможность приобретения конкретного товара.

Не так давно был проведен опрос среди крупнейших организаций, которые торгуют товарами/услугами. Они сообщили о том, что в результате DDoS-нападения их убытки составили 20-25 тысяч долларов (это среднее значение). В сумму не включены расходы на восстановление всей системы.

Какие существуют варианты защиты от DDoS-атак?

Один из наиболее действенных – это фильтрация пакетов данных, поступающих на ваш уникальный IP-адрес. Можно проверить содержимое этих пакетов и предотвратить их поступление на сервер, добавив в черный список отправителя. Тем самым освобождается магистраль для передачи безопасных пакетов данных. Другие методы защиты от DDoS-атак:

  1. Создание виртуальной программы, которая будет автоматически чистить содержимое пакетов данных, удаляя из них вредоносные компоненты и пропуская только безопасные сведения.


  2. Уменьшение количества точек (зон), через которые возможно вредоносное взаимодействие.


  3. Использование хостинга, способного обеспечить большим транзитным потенциалом приложение или сайт. Это позволит сохранить доступ к ресурсу (для его пользователей) даже при масштабном поступлении пакетов с вредоносными данными.


  4. Использование сверхпроизводительного сервера, которому под силу справиться с обработкой больших объемов информации.