DDoS攻撃は記録を樹立します。 ビジネスを迅速かつ安価に保護する方法は?





はじめに



AkamaiとArbor Networksによると、2016年の第1四半期に、強力なDDoS攻撃の数-19が記録され、それぞれが100 Gb / sを超える容量を持ちます。 指標を年ごとに比較すると、平均して、DDoS攻撃のアクティビティは2倍弱増加し、ピーク攻撃力はほぼ600 Gb / sに達しました。



業界アナリストによると、状況は悪化の一途をたどっており、前向きな動きは期待できない。 現在、無料または低コストのオンラインサービスがますます普及しているため、DDoS攻撃を簡単かつ迅速に編成できます。 ハッカーグループLizard Squadの有名なLizardStresser。 12を超えるボットネットがそのベースで構築されました。 ハッカーが力を増すという事実にもかかわらず、ほとんどのインターネットリソースは最も単純な攻撃から「落ち」、

電力および1 Gbit / sを超えない。



攻撃方法は知られています。 ハッカーはネットワークプロトコルの機能を使用します。 外部サーバーの助けを借りて、攻撃者が被害者を組織し、通信チャネルを詰まらせてオフラインにします。 最も一般的な方法は、すべての攻撃のほぼ5分の1を占めるDNS増幅です。 その後に、NTP、CHARGEN、SSDP増幅が続きます。 同時に攻撃の半分以上がこれらすべての方法を組み合わせているため、被害者は攻撃を撃退する機会がほとんどありません。 唯一のポジティブなダイナミクスは攻撃の時間です-2015年に比べて平均で1/3減少しました。 これらのレコード数は、量的にも権力的にも、インターネットリソースに依存するビジネスオーナーをますます悩ませています。



そのため、分析的なDDoS保護が人気を集めています。



DDoS攻撃に対する保護を整理する方法



すべてのビジネス、特に小規模なビジネスが、自社のインフラストラクチャ内で高品質のDDoS保護を編成できるわけではありません。 これらは、直接および間接の両方のコストです(有資格者の検索用)。 ビジネスがDDoS攻撃に対する保護のプロバイダーにますます注目し、この機能をアウトソーシングしているのはそのためです。



たとえば、当社のRUVDSは、潜在的な従業員へのインタビューすらできない価格で、 DDoS攻撃に対する分析的保護をお客様に提供しています。



攻撃の種類



潜在的な攻撃タイプとその分類のリストを次に示します。



チャンネルオーバーフロー:







ネットワークプロトコルの脆弱性攻撃:







アプリケーションレベルの攻撃:







ご覧のとおり、多くの脅威があり、リスト自体は最終的なものではありません。 ただし、毎日発生する攻撃の99%はこの分類に該当します。つまり、撃退することができます。



このような攻撃に対するこの保護は何ですか?



プロバイダーは、クライアントが保護されたものとして選択したIPアドレスを特別なネットワークアナライザーに配置します。 攻撃中、クライアントに向かうトラフィックは既知の攻撃パターンと比較されます。 その結果、クライアントは既にクリーンでフィルター処理されたトラフィックを受信して​​いるため、リソースのユーザーは攻撃が開始されたことさえ知りません。



このようなサービスを整理するために、最初にフィルタリングノードの地理的に分散したネットワークが作成されるため、攻撃ごとに最も近いノードを選択し、エンドクライアントへのトラフィック送信の遅延を最小限に抑えることができます。 このようなネットワークの容量は1500 Gbit / sを超えています。



まず、ハードウェア保護が戦いに加わります-署名の分析、統計、および動作が実行され、トラフィックで使用されるプロトコルの要件への準拠がチェックされます(保護レベルの本質はL2、L3、L4です)。



その後、L5-L7レベルでより詳細な分析作業が開始されます。 システムは、インテリジェントなフィルタリングを実行し、HTTP、HTTPS、行動および相関分析に対する攻撃を分析します。



攻撃自体のリストを考慮すると、これらの3つの保護段階は、インターネットリソースの通常の所有者にとって耐えられないタスクに変わります。



どうする



この状況から抜け出す方法があります-クラウドへの移行。 クラウドインフラストラクチャプロバイダーの主なビジネスは情報であるため、彼はすでに信頼性の高い通信とウイルス対策から始まり、自身とクライアントのDDoS保護で終わる保護を担当しています。 これは、プロバイダーが最低価格で保護サービスを提供できるようにするものです。なぜなら、彼は一方で組織に既に投資しており、コストを回収しようとしている一方で、価格が競争的でない場合、彼はメインビジネスでクライアントを失うことを知っています- レンタル仮想サーバー 。 つまり、ここでは、クライアントとプロバイダーの利益が完全に一致していることがわかります。 したがって、この場合、これはほとんどのタイプの攻撃からインターネットリソースを保護する最も有益で正しい方法です。



自分の判断で、月にたった400ルーブルで平和に眠り、ハッカーを忘れることができます。 それは素晴らしいことではありませんか?



All Articles