DOS и DDoS-атаки: понятие, разновидности, методы выявления и защиты
DoS и DDoS-атака — это агрессивное внешнее воздействие на вычислительные ресурсы сервера или рабочей станции, проводимое с целью доведения последних до отказа. Под отказом мы понимаем не физический выход машины из строя, а недоступность ее ресурсов для добросовестных пользователей — отказ системы в их обслуживании (Denial of Service, из чего и складывается аббревиатура DoS).
Если такая атака проводится с одиночного компьютера, она классифицируется как DoS (ДоС), если с нескольких — DDoS (ДиДоС или ДДоС), что означает «Distributed Denial of Service» — распределенное доведение до отказа в обслуживании. Далее поговорим, для чего злоумышленники проводят подобные воздействия, какими они бывают, какой вред причиняют атакуемым и как последним защищать свои ресурсы.
Кто может пострадать от DoS и DDoS атак
Атакам подвергаются корпоративные сервера предприятий и веб-сайты, значительно реже — личные компьютеры физических лиц. Цель подобных акций, как правило, одна — нанести атакуемому экономический вред и остаться при этом в тени. В отдельных случаях DoS и DDoS атаки являются одним из этапов взлома сервера и направлены на кражу или уничтожение информации. По сути, жертвой злоумышленников может стать предприятие или сайт, принадлежащие кому угодно.
Ддос программы
Схема, иллюстрирующая суть DDoS-атаки:
DoS и DDoS-атаки чаще всего проводят с подачи нечестных конкурентов. Так, «завалив» веб-сайт интернет-магазина, который предлагает аналогичный товар, можно на время стать «монополистом» и забрать его клиентов себе. «Положив» корпоративный сервер, можно разладить работу конкурирующей компании и тем самым снизить ее позиции на рынке.
Масштабные атаки, способные нанести существенный урон, выполняются, как правило, профессиональными киберпреступниками за немалые деньги. Но не всегда. Атаковать ваши ресурсы могут и доморощенные хакеры-любители — из интереса, и мстители из числа уволенных сотрудников, и просто те, кто не разделяет ваши взгляды на жизнь.
Иногда воздействие проводится с целью вымогательства, злоумышленник при этом открыто требует от владельца ресурса деньги за прекращение атаки.
На сервера государственных компаний и известных организаций нередко нападают анонимные группы высококвалифицированных хакеров с целью воздействия на должностных лиц или вызова общественного резонанса.
Как проводятся атаки
Принцип действия DoS и DDoS-атак заключается в отправке на сервер большого потока информации, который по максимуму (насколько позволяют возможности хакера) загружает вычислительные ресурсы процессора, оперативной памяти, забивает каналы связи или заполняет дисковое пространство. Атакованная машина не справляется с обработкой поступающих данных и перестает откликаться на запросы пользователей.
Что могут хакеры? И что такое DDoS атака?
Так выглядит нормальная работа сервера, визуализированная в программе Logstalgia:
Эффективность одиночных DOS-атак не слишком высока. Кроме того, нападение с личного компьютера подвергает злоумышленника риску быть опознанным и пойманным. Гораздо больший профит дают распределенные атаки (DDoS), проводимые с так называемых зомби-сетей или ботнетов.
Так отображает деятельность ботнета сайт Norse-corp.com:
Зомби-сеть (ботнет) — это группа компьютеров, не имеющих физической связи между собой. Их объединяет то, что все они находятся под контролем злоумышленника. Контроль осуществляется посредством троянской программы, которая до поры до времени может никак себя не проявлять. При проведении атаки хакер дает зараженным компьютерам команду посылать запросы на сайт или сервер жертвы. И тот, не выдержав натиска, перестает отвечать.
Так Logstalgia показывает DDoS-атаку:
Войти в состав ботнета может абсолютно любой компьютер. И даже смартфон. Достаточно подхватить троянца и вовремя его не обнаружить. Кстати, самый крупный ботнет насчитывал почти 2 млн машин по всему миру, а их владельцы понятия не имели, чем им приходится заниматься.
Способы нападения и защиты
Перед началом атаки хакер выясняет, как провести ее с максимальным эффектом. Если атакуемый узел имеет несколько уязвимостей, воздействие может быть проведено по разным направлениям, что значительно усложнит противодействие. Поэтому каждому администратору сервера важно изучить все его «узкие места» и по возможности их укрепить.
Флуд
Флуд, говоря простым языком, это информация, не несущая смысловой нагрузки. В контексте DoS/DDoS-атак флуд представляет собой лавину пустых, бессмысленных запросов того или иного уровня, которые принимающий узел вынужден обрабатывать.
Основная цель использования флуда — полностью забить каналы связи, насытить полосу пропускания до максимума.
- MAC-флуд — воздействие на сетевые коммуникаторы (блокировка портов потоками данных).
- ICMP-флуд — заваливание жертвы служебными эхо-запросами с помощью зомби-сети или рассылка запросов «от имени» атакуемого узла, чтобы все члены ботнета одновременно отправили ему эхо-ответ (атака Smurf). Частный случай ICMP-флуда — ping-флуд (отправка на сервер запросов ping).
- SYN-флуд — отправка жертве многочисленных SYN-запросов, переполняя очередь TCP-подключений путем создавая большого количества полуоткрытых (ожидающих подтверждения клиента) соединений.
- UDP-флуд — работает по схеме Smurf-атак, где вместо ICMP-пакетов пересылаются датаграммы UDP.
- HTTP-флуд — заваливание сервера многочисленными HTTP-сообщениями. Более изощренный вариант — HTTPS-флуд, где пересылаемые данные предварительно шифруются, и прежде чем атакуемый узел их обработает, ему предстоит их расшифровать.
Как защититься от флуда
- Настроить на сетевых коммутаторах проверку на валидность и фильтрацию MAC-адресов.
- Ограничить или запретить обработку эхо-запросов ICMP.
- Блокировать пакеты, приходящие с определенного адреса или домена, который дает повод подозревать его в неблагонадежности.
- Установить лимит на количество полуоткрытых соединений с одним адресом, сократить время их удержания, удлинить очередь TCP-подключений.
- Отключить сервисы UDP от приема трафика извне или ограничить количество UDP-соединений.
- Использовать CAPTCHA, задержки и другие приемы защиты от ботов.
- Увеличить максимальное количество HTTP-подключений, настроить кэширование запросов с помощью nginx.
- Расширить пропускную способность сетевого канала.
- По возможности выделить отдельный сервер для обработки криптографии (если используется).
- Создать резервный канал для административного доступа к серверу в аварийных ситуациях.
Перегрузка аппаратных ресурсов
Существуют разновидности флуда, которые воздействуют не на канал связи, а на аппаратные ресурсы атакуемого компьютера, загружая их по полной и вызывая зависание или аварийное завершение работы. Например:
- Создание скрипта, который разместит на форуме или сайте, где у пользователей есть возможность оставлять комментарии, огромное количество бессмысленной текстовой информации, пока не заполнится всё дисковое пространство.
Как защититься от перегрузки аппаратных ресурсов
- Увеличить производительность оборудования и объем дискового пространства. При работе сервера в штатном режиме свободными должны оставаться не менее 25-30% ресурсов.
- Задействовать системы анализа и фильтрации трафика до передачи его на сервер.
- Лимитировать использование аппаратных ресурсов компонентами системы (установить квоты).
- Хранить лог-файлы сервера на отдельном накопителе.
- Рассредоточить ресурсы по нескольким независимым друг от друга серверам. Так, чтобы при отказе одной части другие сохраняли работоспособность.
Уязвимости в операционных системах, программном обеспечении, прошивках устройств
Вариантов проведения такого рода атак неизмеримо больше, чем с использованием флуда. Их реализация зависит от квалификации и опыта злоумышленника, его умения находить ошибки в программном коде и использовать их во благо себе и во вред владельцу ресурса.
После того как хакер обнаружит уязвимость (ошибку в программном обеспечении, используя которую можно нарушить работу системы), ему останется лишь создать и запустить эксплойт — программу, которая эксплуатирует эту уязвимость.
Эксплуатация уязвимостей не всегда имеет цель вызвать только отказ в обслуживании. Если хакеру повезет, он сможет получить контроль над ресурсом и распорядиться этим «подарком судьбы» по своему усмотрению. Например, использовать для распространения вредоносных программ, украсть и уничтожить информацию и т. д.
Методы противодействия эксплуатации уязвимостей в софте
- Своевременно устанавливать обновления, закрывающие уязвимости операционных систем и приложений.
- Изолировать от стороннего доступа все службы, предназначенные для решения административных задач.
- Использовать средства постоянного мониторинга работы ОС сервера и программ (поведенческий анализ и т. п.).
- Отказаться от потенциально уязвимых программ (бесплатных, самописных, редко обновляемых) в пользу проверенных и хорошо защищенных.
- Использовать готовые средства защиты систем от DoS и DDoS-атак, которые существуют как в виде аппаратных, так и программных комплексов.
Как определить, что ресурс подвергся нападению хакера
Если злоумышленнику удалось достичь цели, не заметить атаку невозможно, но в отдельных случаях администратор не может точно определить, когда она началась. То есть от начала нападения до заметных симптомов иногда проходит несколько часов. Однако во время скрытого воздействия (пока сервер не «лег») тоже присутствуют определенные признаки. Например:
- Неестественное поведение серверных приложений или операционной системы (зависание, завершение работы с ошибками и т. д.).
- Нагрузка на процессор, оперативную память и накопитель по сравнению с исходным уровнем резко возрастает.
- Объем трафика на один или несколько портов увеличивается в разы.
- Наблюдаются многократные обращения клиентов к одним и тем же ресурсам (открытие одной страницы сайта, скачивание одного и того же файла).
- Анализ логов сервера, брандмауэра и сетевых устройств показывает большое количество однообразных запросов с различных адресов, часто направленных на конкретный порт или сервис. Особенно если сайт ориентирован на узкую аудиторию (например, русскоязычную), а запросы идут со всего мира. Качественный анализ трафика при этом показывает, что обращения не имеют практического смысла для клиентов.
Всё перечисленное не является стопроцентным признаком атаки, но это всегда повод обратить на проблему внимание и принять надлежащие меры защиты.
Источник: compconfig.ru
Что такое DDoS атака: типы и методы защиты
DDoS-атака (Distributed Denial of Service, распределённый отказ от обслуживания) — это своеобразная проверка на прочность ИТ-инфраструктуры компании и её сервисов. Киберпреступники используют лавинообразно растущую нагрузку на интернет-ресурс, чтобы помешать либо усложнить пользователю доступ к нужному сервису. Ещё бывает естественный DDoS, когда во время горячего сезона сайты не справляются с наплывом покупателей и «падают» либо работают через раз.
Впервые о такого рода атаках в публичном поле заговорили в 1999 году, когда пострадали сайты Yahoo, eBay, Amazon, CNN. Впоследствии этот вид киберпреступности стал активно развиваться. Появились даже ресурсы, предлагающие услуги DDoS как сервиса. Поэтому современным компаниям важно уметь защищаться от таких атак. В том числе — с помощью облачных провайдеров, предлагающих инфраструктуру по модели IaaS.
DoS vs DDoS: в чём разница
Помимо DDoS, в арсенале злоумышленников есть и другой тип атак. Он называется DoS (Denial-of-Service, отказ в обслуживании). Первым известным случаем DoS считается атака канадского хакера в феврале 2000 года, когда он решил перегрузить веб-сервера Amazon и eBay.
Во время DoS-атаки идёт рассылка запросов с одного устройства, а не сети, и нацелена она конкретный домен или виртуальную машину. Он похож на DDoS, так как в обоих случаях целью является нарушение доступа к сети или интернет-ресурсу. Но у DoS есть свои особенности:
- Одиночный вектор атаки. Трафик идёт из одной подсети
- Заметность. Атака на сайт хорошо видна в системах мониторинга
- Простота отражения. DoS-атаки без труда блокируются брандмауэром или сетевым маршрутизатором.
Такой тип атак не считается опасным, но требует наличия ПО, способного вовремя распознавать и блокировать угрозу.
Для DDoS характерны другие отличительные черты:
- Многопоточность. Благодаря множеству каналов отправки запросов становится проще блокировать атакуемый ресурс, так как быстро отфильтровать все атакующие IP-адреса нереально
- Незаметность. Атака хорошо маскируется под естественный трафик, постепенно забивая ресурс «мусороными» запросами, поэтому отследить её начало непросто
- Сложность отражения. Трудность определения времени начала атаки мешает фильтрации атакующих IP-адресов
Как вы понимаете, распределённый отказ от обслуживания работает «эффективнее», поэтому злоумышленники предпочитают этот метод. Тем более что отследить эту атаку и добраться до источника крайне трудно, потому что у неё нет центра.
Станьте нашим партнёром и получайте доход
до 40% от каждого клиентаСтать партнёром
Причины DDoS-атак
Почему могут атаковать ИТ-инфраструктуру компании? Возможны несколько вариантов:
- Конфликт, недовольстводействиями. На фоне личной неприязни происходит значительная доля кибератак в отношении бизнеса и государственных учреждений. Например, после масштабного рейда ФБР на хакеров в 1999 году было совершено нападение на веб-узлы ФБР. В итоге они несколько недель были нерабочими.
- Политика. Несогласие с проводимой государством или оппозицией политикой может стать причиной кибератаки. Хактивисты (ИТ-специалисты, радикально подходящие к вопросу) могут поддерживать разные политические силы и выражать свой протест путём DDoS-а.
- Развлечение. Атакующей стороной могут стать новички-хакеры, ИТ-экспериментаторы и просто люди, которые решили «похулиганить», заказав недолгую, но вредную нагрузку на каком-либо полулегальном ресурсе.
- Вымогательство. Нередко хакеры перед атакой требуют от компании выкуп за отказ от своих намерений. Суммы бывают самые разные и зависят от аппетитов злоумышленника. При отказе платить следует «наказание».
- Нечестная конкуренция. Заказной харакетр атаки — далеко не редкость. В «высокий сезон» конкуренты могут пытаться уронить сайты других компаний, чтобы переманить клиентов.
- Маскировка. Пока вы боретесь с DDoS, то можете не заметить другую атаку. Использование мусорного трафика как прикрытия является эффективной и довольно популярной практикой.
Кто может стать жертвой DoS-атаки
Стать объектом кибератаки может практически любая организация и даже частное лицо. По некоторым данным, каждая шестая российская компания сталкивалась с подобной проблемой.
В группе риска находятся сайты:
- Крупных предприятий и госучреждений;
- Банков, управляющих компаний;
- Медицинских учреждений;
- Платежных систем;
- Популярных блогов и СМИ;
- Интернет-магазинов;
- Игровых сервисов;
- Криптовалютных бирж.
Доски объявлений, сайты турфирм тоже сталкиваются с такими атаками, но реже. В августе 2021 года поисковый гигант Яндекс рассказал, что подвёргся крупнейшей в России DDoS-атаке. До этого, в 2020 году, был атакован Сбербанк.
Ещё одним сравнительно новым вектором атак стал «интернет вещей» (Internet of Things, IoT). Подключённые к интернету устройства нередко становятся частью ботнет-сети или каналом прослушки.
Как работает DDoS-атака
Принцип работы DDoS кроется в названии: отказ в обслуживании. Любое оборудование имеет ограничение по пропускной способности и по количеству обрабатываемых запросов. И организатор атаки ставит задачу загрузить все каналы до максимума, чтобы реальные пользователи не могли пробиться к сервису из-за огромного количества мусорных запросов.
Для атак используются ботнет-сети: некоторое количество заражённых вирусом устройств, которыми хакеры могут управлять. Их может быть сто, а может — сто тысяч. Во время атаки хакеры отправляют запросы с этих ботов на сайт жертвы. Поскольку каждый компьютер инициирует соединения, которые ничем не отличаются от действий обычного человека, распознать атаку трудно. И только с ростом количества запросов становится заметна нагрузка, которая превышает ожидаемую.
Обычно такие атаки длятся несколько часов. Но бывали случаи, когда DDoS вёлся несколько суток.
Сами атаки разделяются по принципу воздействия на три вида:
- Переполнение канала. ICMP-флуд, UDP-флуд, DNS-амплификация
- Использование незащищенности стека сетевых протоколов. «Пинг смерти», ACK/PUSH ACK-флуд, SYN-флуд, TCP null/IP null атака
- Атака на уровне приложений. HTTP-флуд, медленные сессии, фрагментированные HTTP-пакеты
Популярные виды атак
HTTP-флуд — на атакуемый сервер отправляется множество обычных или шифрованных HTTP-сообщений, которые забивают узлы связи.
ICMP-флуд — хост-машина жертвы перегружается служебными запросами, на которые она обязана давать эхо-ответы.
SYN-флуд — используется один из базовых механизмов действия протокола TCP (алгоритм «запрос-ответ»: SYN пакет — SYN-ACK пакет — ACK пакет). На сайт жертвы поступает вал фальшивых SYN-запросов без ответа. Канал забивается очередью TCP-подключений от исходящих соединений, требующих свой ACK пакет.
UDP-флуд — порты хост-машины жертвы нагружаются пакетами по протоколу UDP, ответы на которые перегружает сетевые ресурсы.
MAC-флуд — порты сетевого оборудования забиваются потоками «пустых» пакетов с разными MAC-адресами.
«Пинг смерти» (Ping of death) — массовая отправка компьютеру жертвы ICMP-пакетов большой длины, в результате чего происходит переполнение буфера.
DNS-спуфинг — из-за подмены IP-адреса в кэше сервера пользователь перенаправляется на фейковую страницу. При переходе преступник получает доступ к персональным данным пользователя.
Признаки атаки
Для кибератак подобного рода характерны следующие признаки:
- Зависания, произвольные завершения сессий и другие сбои в работе серверного ПО и ОС
- Необычно высокая нагрузка на процессор, оперативную память, диск и другие компоненты сервера
- Внезапное увеличение количества запросов на порты
- Одинаковая модель поведения большого количества пользователей
- Массовые запросы к портам и сервисам, похожие друг на друга
Предотвратить и защититься
Считается, что основной способ защиты — фильтрация трафика на основе его содержимого, IP-адресов и других параметров. Это можно сделать двумя способами:
- Использовать собственный сервер и ПО. Так можно контролировать свою инфраструктуру, настроить её под собственные нужды
- Воспользоваться услугой защиты от DDoS. Так компания снижает издержки на закупку и обслуживание оборудования, зарплату специалистам. Вопросами защиты занимается сторонняя организация
Не стоит забывать, что атаки часто используют уязвимости в ИТ-инфраструктуре организации. Поэтому важно регулярно обновлять все программные компоненты. Также стоит проверить способность корпоративного сайта и ИТ-сервисов работать даже под высокой нагрузкой.
При сотрудничестве с облачными провайдерами компании могут получить комплексное решение по защите ИТ-инфраструктуры, веб-приложений и онлайн-сервисов от DDoS-атак любого уровня. Провайдеры используют более мощное оборудование и программно-технические решения. А ещё на их стороне большой опыт отражения атак. Они способны быстро восстановить контроль над ситуацией и создать условия, при которых нагрузка не влияет на уровень доступности инфраструктуры, приложений и сервисов.
Решение Cloud4Y легко интегрируется с инфраструктурой клиента, размещенной в облаке, не требует переноса данных и дополнительной настройки, установки ПО или покупки оборудования. Параметры очистки определяются спецификой бизнеса.
Источник: www.cloud4y.ru
Что такое DDoS-атаки, чем они опасны и как от них защититься
Компании любых размеров, индивидуальные предприниматели и стартаперы активно используют онлайн-среду, размещая в ней различную информацию и сервисы для работы. Вместе с этим развиваются инструменты противодействия благоприятному развитию бизнеса. DDoS-атаки — одни из часто используемых инструментов.
По данным «Лаборатории Касперского», в четвертом квартале 2021 года замечен внушительный рост числа DDoS-атак — он стал рекордным за всю историю наблюдений. Количество атак выросло на 52% относительно предыдущего квартала и более чем в 4,5 раза по сравнению с аналогичным периодом 2020 года.
Важно заметить, что DDoS-атаки не направлены на систему для нанесения ей вреда и не приводят к фатальным сбоям в работе. Они нацелены на важное свойство системы, заключающееся в доступности для пользователя, и приводят ее в ступор. В итоге для пользователя система выглядит как сломанная.
Масштабы DDoS-атак и их последствия могут быть глобальными для пользователя, но не для атакуемого сервиса. Как только атака прекращается, можно перезапустить атакованные узлы, и их работоспособность вернется в норму.
Каждому управленцу и владельцу ресурсов в интернет важно понимать, что такое DDoS-атаки, какими они бывают и как можно защитить свой онлайн-продукт.
Что такое DDoS-атака
Для понимания этого термина обратимся к его производным: DoS (Denial of Service) означает отказ в обслуживании, а DDoS (Distributed Denial of Service) — распределенный отказ в обслуживании.
DoS-атакой считается действие, направленное на частичное или полное нарушение работоспособности отдельных интернет-сервисов или глобальной инфраструктуры за счет исчерпания какого-то ограниченного ресурса, лежащего в основе сервиса. Например, оперативной памяти web-сервера, реализующего логику работы приложения, или ширины канала подключения атакуемой системы к интернету, или количества одновременно поддерживаемых web-приложением пользовательских сессий и так далее.
Сама DoS-атака подразумевает искусственно созданный поток запросов к онлайн-ресурсу или ответов к обеспечивающим его работу сервисам, цель которого — многократное увеличение нагрузки на сайт или сервер и выведение их из состояния нормальной работы.
DoS-атаки осуществляются на серверы, сайты, сервисы в составе систем и даже телефонные номера — спам-звонки делают телефонную линию недоступной для обычных пользователей, что в итоге приводит к оттоку и падению лояльности клиентов.
DDoS-атака является разновидностью обыкновенной DoS-атаки. Отличие DoS от DDoS в количестве задействованных устройств. В случае классической DoS для отправки запросов в сторону цели атаки используется, как правило, одно устройство.
В случае DDoS-атаки задача распределяется между большим количеством атакующих устройств, как правило, управляемых атакующим центром.
Примечание
DoS-атака может быть как созданной искусственно с целью нанесения вреда, так и естественной, вызванной, как правило, отказом отдельных узлов или неправильным планированием ресурсов, лежащих в составе системы — это часто происходит в ситуациях, когда органический трафик превышает возможности сервера сайта.
Кто и с какой целью проводит атаки
Можно выделить несколько основных целей и инициаторов DDoS-атак:
- Борьба с конкурентом. Атака на сервер может проводиться конкурентами для уменьшения трафика на сайт, снижения продаж или полного «падения» доступности ресурса для его пользователей.
- Хактивизм. Политическая или активистская протестная деятельность, с целью привлечь, обратить внимание большого количества пользователей атакуемого ресурса или системы на какие-то требования или ситуацию.
- Вымогательство. Целью хакеров может быть заработок. В таких ситуациях массивные атаки могут продолжаться до тех пор, пока владелец ресурса не согласится с требованиями мошенников. Это все равно что трясти закрытый сейф и ждать, что из него посыплются деньги.
- Личная неприязнь. Иногда единственная цель атаки — желание навредить без каких-либо дополнительных предпосылок. Таким атакам часто подвергаются ресурсы и форумы, на которых идет обсуждение медийных персон.
- Обучение — пробные, как правило, кратковременные действия злоумышленников с целью научиться или отработать сложный сценарий атаки на информационную систему.
- Кража персональных данных. Увеличение нагрузки на сайт или даже сервер может приводить к повышению его уязвимости. Злоумышленники могут пользоваться этим для получения доступа к защищенным персональным данным.
Последнее является скорее теоретизированной возможностью. Весьма маловероятно, что DDoS-атака на сам ресурс приведет к реальному нарушению работоспособности, приводящему к утечке чувствительных данных.
Такое возможно только в том случае, если DDoS-атака является одним из элементов многоступенчатой атаки. Как правило, в этом случае DDoS-атака вообще направлена не на основную цель, а на другой элемент системы, например, на средство защиты, мониторинга, регистрации событий.
Чем опасна DDoS-атака для информационной системы
Проблема DDoS-атак заключается в следующем. У вас может быть установлена самая безопасная информационная система, самые современные и эффективные средства защиты и устранены все уязвимости кода. Несмотря на это, ваша информационная система не будет работать и не будет доступна для пользователей все то время, пока она находится под атакой. При этом стоимость затрат злоумышленников на проведение такой атаки может быть существенно меньше того репутационного риска и опасности потерять клиентов, доходы, рынок, которые несет владелец атакуемой системы. Стоимость использования защитных мер для противодействия DDoS-атакам существенно ниже потерь бизнеса от реализации этих атак Константин Феоктистов архитектор по кибербезопасности SberCloud
Типы DDoS-атак
Выделяют несколько типов DDoS-атак:
- «Пинг смерти» (Ping of Death) — отправка пакета данных объемом более 65 535 байт, приводящая к сбою в работе сервера или его отключению. Использовалась в 90-е. Современные системы не подвержены такой атаке.
- HTTP(S) GET/POST-флуд — загрузка с сервера объемных данных или отправка на сервер ничего не значащей информации с целью заполнения канала передачи данных и расходования ресурсов сервера на обработку этого запроса.
- Smurf-атака — отправка атакуемой системе ICMP-ответов от компьютеров на специально сформированный запрос.
- UDP-флуд — отправка множества UDP-пакетов на множество портов (определенные или случайные), чтобы заставить TCP/UDP-стек жертвы обрабатывать ошибки приема пакетов и создавать ответные ICMP-сообщения.
- SYN-флуд — одновременный запуск множества TCP-соединений, размещенных в SYN-пакетах, имеющих устаревший или несуществующий обратный адрес.
- Layer 7 HTTP-флуд — поток HTTP-запросов, обычно направлен на «слабые» места веб-приложения, в основном, логику веб-приложения и нацелены на исчерпание ресурсов веб-сервера при обработке «тяжелых» запросов, интенсивных функций обработки или памяти.
- Атаки на DNS-серверы — отправка на сервер пустых, типовых запросов (пакетов данных).
- Амплификация атаки — способ выполнения DDoS-атаки, приводящий к многократному усилению воздействия на жертву атаки: небольшое количество ботов инициирует отправку огромного количества поддельных пакетов или запросов. Такой подход применяется в атаках, построенных на основе DNS или NTP-протоколов.
Как понять, что вас атакуют
Успешно проведенная атака быстро приводит к нарушению доступности сервера для клиентов или размещенных на нем ресурсов. Но есть ряд признаков, позволяющих распознать самое начало атаки. Это:
- частые сбои в работе серверного ПО и ОС;
- резкое увеличение нагрузки на аппаратные мощности сервера;
- значительное увеличение входящего трафика;
- многократное дублирование типовых действий пользователей ресурса.
Признаком также считается резкое увеличение трафика от пользователей, не входящих в целевую аудиторию сервиса.
Как защититься от DDoS-атак
Меры по защите сайта или сервера надо предпринимать еще на этапе разработки и постепенно расширять их, снижая уязвимость.
- Защита программного кода. В процессе написания прикладного ПО должны учитываться стандарты безопасного кодирования и проводиться тщательные тесты обеспечения. Это поможет исключить типовые ошибки и известные уязвимости.
- Своевременное обновление ПО. Регулярное совершенствование ПО в составе сервера позволит улучшать защиту и не даст злоумышленникам возможность использования старых методов атак.
- Создание контрольных точек. Чтобы «смягчить» последствия, нужно иметь контрольные точки восстановления и снапшоты СХД, к которым можно выполнить откат системы.
- Ограничение прав доступа. Аккаунты администраторов должны иметь надежную защиту и регулярно обновляемые сложные пароли. Также надо контролировать, чтобы расширенные права доступа были у ограниченного круга людей.
- Средства защиты от провайдера. Операторы связи могут предложить инструменты для изменения схемы маршрутизации трафика, в том числе выделения дополнительных каналов для увеличения пропускной способности.
Каналы от провайдера могут быть так же защищены средствами борьбы с DDoS-атаками на уровнях L3 или L4.
- Использование CDN-партнера. Content Delivery Network (сети доставки контента) помогают доставлять контент распределенно, что уменьшает нагрузку на сервер и снижает время задержек.
- Использование Web Application Firewall (фаервол для веб-приложений). Мониторит поступающий трафик, оценивая легитимность запросов и проверяя нетипичное поведение. Подобные технологии используются в инструменте противодействия DDoS-атакам SberCloud Anti-DDoS. Он фильтрует трафик, обеспечивая стабильность и бесперебойность работы информационных ресурсов в соответствии с протоколами HTTP или HTTPS.
- Использование специализированных сервисов защиты от DDoS. Существуют специализированные сервисы, построенные для противодействия массированным распределенным атакам на отказ в обслуживании. Как правило, способны защищать от атак на уровнях L3, L4, L7 и содержат в составе дополнительные функции и средства защиты, обеспечивающие удобство в обеспечении защиты ресурсов от DDoS-атак.
Средства защиты, как и технологии атаки, постоянно совершенствуются.
SberCloud Anti-DDoS+WAF
Инструмент защиты от DDoS-атак. Помогает обеспечить стабильную работу клиентских сайтов и веб-сервисов по протоколам HTTP/HTTPS
Примеры самых мощных DDoS-атак
Количество DDoS-атак в мире стремительно увеличивается. Среди них за последние 15 лет, можно выделить самые известные и мощные.
- В 2007 году в течение 3-х недель ботнеты непрерывно атаковали Эстонию. Пострадали торговля, банковский сектор, почтовые сервисы были завалены спамом.
- В 2012 году была атакована американская банковская система: 6 крупных банков США попали под атаку мощностью 60 Gbps.
- В 2016 году был организован ботнет из сотен тысяч IoT-устройств, управляемых ботнетом Mirai, участвовавшим во множестве атак мощностью от 600 Gbps до 1,1 Tbps.
- В 2017 году в самой крупной из известных атак мощностью 2.5 Tbps на Google участвовали ботнеты из Китая, приписываемые правительственным хакерам. Google справился с атакой, пользователи не пострадали.
- В 2018 году был атакован сервис GitHub. Мощность атаки составила 1,35 Tbps. Атака была короткой, что позволило замедлить и вывести из строя сервис на 10 минут. Атака была построена не на сети ботнетов, а на эксплуатации уязвимости самой платформы.
- В 2020 и 2021 годах были атакованы облака Amazon Wеb Services в течение 3-х дней мощностью 2,3 Tbps, Microsoft Azure в течение 9 минут атаковывали мощностью 2,4 Tbps и Yandex был атакован 22 миллионами запросов в секунду. Примечательно, что компания Amazon посчитала, что каждая минута простоя обходилась бизнесу в 5 600 долларов США.
Что грозит за осуществление DDoS-атаки
Заказ и проведение DDoS-атаки квалифицируются в соответствии с нормами о преступлениях в компьютерной сфере, к которым относятся две статьи УК РФ:
- ст. 272 УК РФ — неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.
- ст. 273 УК РФ — создание, использование и распространение вредоносных компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Мерами пресечения подобных преступлений может быть штраф, условное наказание или реальное лишение свободы сроком до 7 лет. Дополнительно предусматривается возмещение причиненного ущерба.
Уголовные дела по факту DDoS-атак возбуждаются крайне редко. Обусловлено это тем, что технически выявить исполнителя или заказчика неправомерных действий практически невозможно, а у сотрудников правоохранительных органов часто не хватает квалификации в сфере компьютерных технологий.
Резюме
DDoS-атаки — это инструмент в руках злоумышленников, который может быть применен практически к любому интернет-ресурсу, серверу и сайту. Последствия таких действий могут быть значительными и даже разрушительными. Владельцам серверов и сайтов следует тщательно заботиться о защите собственных ресурсов. При этом защиту важно постоянно совершенствовать, ведь количество DDoS-атак неизменно увеличивается, а их методы становятся еще технологичнее и опаснее.
Запросите бесплатную консультацию по вашему проекту
Оставить заявку
Подписка
на дайджест
Два раза в месяц присылаем новости сервисов и платформ, кейсы и анонсы мероприятий
Источник: sbercloud.ru
DDoS атака — что это
Одновременно веб-сервер может принять и обслужить ограниченное количество запросов. Канал, соединяющий его с интернетом, тоже обладает определенной пропускной способностью. Когда компоненты инфраструктуры не справляются с потоком запросов, происходит полная остановка работы ресурсов. Это называется DoS — Dental of Service, или «отказ в обслуживании».
Даже если работа полностью не останавливается, то сильно замедляется, при этом большая часть запросов остается необработанной. DoS-атаками хакеры могут вызвать искусственную нагрузку на серверы в целях вывода их из строя, а также прикрытия другой мошеннической активности на выбранном веб-ресурсе.
DoS- и DDoS-атака
Во время хакерских атак сайт теряет работоспособность или подменяется нелегитимной копией. Проблемная ситуация длится от нескольких минут до часов. Чтобы свести к минимуму убытки из-за сбоев, необходимо как можно раньше понять причину неработоспособности. Обычную DoS-атаку обнаружить достаточно легко. Хакер действует с одного сервера, выводя из строя отдельный ресурс.
При этом его действия ИТ-специалисты могут отследить по информации из лог-файла. Такие атаки давно научились легко блокировать с помощью фаервола или маршрутизатора. Действия злоумышленников не опасны при условии установки на оборудование специализированного ПО.
Гораздо серьезнее ситуация, когда хакеры проводят DDoS-атаки — Distributed Denial of Service, или «распределенный отказ в обслуживании». Они принципиально отличаются от DoS тем, что злоумышленник действует лавинообразно со множества IP-адресов. Сайт-жертва блокируется гораздо быстрее, так как в этом случае практически невозможно отследить и отсечь все айпи, с которых идет атака.
Здесь хакеры маскируют свои действия под естественный трафик, забрасывая интернет-ресурс пустыми запросами. Момент начала DDoS-атаки очень сложно определить, и ручное изучение лог-файлов ничего не даст, т. к. невозможно понять, какие из хостов атакующие, а какие — обычные. Ситуацию осложняет то, что хакеры используют в качестве «оружия» (в 90% случаев) зараженные или взломанные реальные сайты, которые постепенно объединяют в сеть «ботнет». Это позволяет усилить мощь проводимой DDoS-атаки.
В чем причина DDoS-атак
Все DDoS-атаки проводятся для достижения одной или нескольких целей:
- Вымогательство. Хакеры требуют от владельца веб-ресурса (или ПК) выкуп за возврат сайту (или Windows) работоспособности.
- Недовольство. Основано на отношениях личного или иного характера. Возмущенные чем-то сотрудники «мстят» своему бывшему либо настоящему руководству.
- Нездоровая конкуренция. Так называемые «партнеры» либо «коллеги» устраняют с рынка мешающего им игрока, создавая для его бизнеса непреодолимые условия.
- Развлечение. Начинающие программисты цинично пытаются показать свои умения друзьям, родственникам, коллегам.
- Хактивизм. Организация громких атак для привлечения внимания общества.
Чем больше появляется незащищенных сайтов и устройств, тем дешевле становится проведение DDoS-атак и, соответственно, увеличивается их количество. Но с развитием контрмер учащаются и случаи успешного противодействия действиям хакеров. На основании всего вышесказанного скажем, что чаще всего злоумышленники атакуют серверы и веб-ресурсы организаций с намерением тайно нанести экономический или репутационный вред, воздействовать на руководство или вызвать резонанс в обществе.
Типы DDoS-атак
При всем многообразии DDoS-атаки делят на 3 главные категории:
- Широкомасштабные. Хакеры перегружают трафик пропускного канала, применяя атаку отражения reflection. Заменив свой IP на адрес сайта-жертвы, отправляют запросы серверам. Последние отсылают в ответ объемные пакеты информации на истинный айпи (тот, на который ведется DDoS-атака). Если таких данных будет слишком много, масштабы последствий достигнут критических значений.
- Протокольные. Находят уязвимости в работе протокола и используют их для истощения ресурсов серверов. Хакер отправляет сайту-жертве запрос на синхронизацию (SYN). Сервер в ответ выделяет часть ресурсов и отвечает, что готов принять пакет данных (SYN ASK). В обычном случае первый IP-адрес должен запустить соединение (ASK), но хакер продолжает отсылать запросы SYN и истощает до нуля возможности сервера по принятию трафика.
- Прикладные. Действуют примерно так же, как и протокольные, но направлены на уязвимости в функционировании приложений. Хакер один за другим отправляет запросы HTTP и не заканчивает их. В результате соединение постоянно открыто, и происходит истощение ресурсов сервера до его полного выхода из строя.
На каждый из множества способов лишения сервера работоспособности существует свой механизм противодействия. Но, т. к. все попытки злоумышленников сводятся к блокировке пропускной способности канала или истощению выделенных ресурсов, то можно обозначить и общие методы защиты.
Как защититься от DDoS-атак
Проблему легче предусмотреть, чем разбираться с ее последствиями. Поэтому в любой организации необходимо иметь подробный план действий на случай, если вдруг сервера «полетят». Даже если вы отдали большое количество функций на ИТ-аутсорсинг, каждый сотрудник должен досконально знать, что ему следует делать до, во время и после DDoS-атаки.
Необходимо запросить у провайдера информацию о том, как он обеспечивает противодействие нападениям хакеров. Также желательно с помощью специализированного софта произвести эмуляцию атаки и самостоятельно выявить слабые места. В идеале необходимо иметь дополнительные мощности, чтобы сайт не «лег» окончательно, а оперативно заработал на другом сервере.
Определение начала DDoS-атаки
От начала атаки до обнаружения первых ее признаков может пройти несколько часов, и сисадмин не сразу узнает о грозящей опасности. Но, пока сервер еще сохраняет работоспособность, можно увидеть некоторые симптомы:
- Подвисание и работа с ошибками серверных приложений или ОС.
- Резкое возрастание нагрузки на ЦП, ОЗУ и накопитель информации.
- Огромное увеличение объема трафика.
- Многократность запросов к некоторым ресурсам (открытие одной веб-страницы, загрузка одного файла).
- Наличие в лог-файлах значительного количества однообразных запросов с разных айпи, направленных на отдельный сервис или порт.
Эти симптомы не говорят на 100% о начале атаки, но сисадмин должен обратить на них внимание и включить защитные механизмы (или проверить их работу). Обычно хакеры начинают свои действия с серии коротких воздействий, и администратор может заранее увидеть слабые места сервера.
Защита от DDoS-атак
Итак, чтобы иметь надежную защиту от DDoS-атак, необходимо применять различные механизмы в совокупности. Здесь и бдительность сисадмина и других пользователей, и различные технические меры по блокировке деятельности хакеров, и предупредительные действия. К последним можно отнести:
- Увеличение пропускной способности. Это достаточно сложная, но выполнимая задача для провайдера, когда злоумышленник атакует его мощности. Вариант позволяет успешно отразить нападение, если только хакер в ответ не увеличит мощность попыток вывести серверы из строя.
- Заключение предприятиями договоров с аутсорсерами либо поставщиками интернет-услуг. Партнеры переориентируют возросший трафик на свои ресурсы и разгрузят сервера организаций. Заключать договоры необходимо до начала атаки.
- Создание отказоустойчивой сети, где нет узких опасных мест, а прокси-серверы географически распределены и принадлежат разным провайдерам.
- Использование облачной архитектуры. Созданные в облаке системы можно легко включить и выключить, а также увеличить либо уменьшить на них нагрузку.
- Обновление аппаратной части. От многих давно известных видов DDoS-атак можно защититься при помощи современного оборудования, которое отслеживает нежелательные изменения в системе и закрывает нестабильные соединения.
Нельзя недооценивать опасность DDoS-атак. Их последствия непредсказуемы. Злоумышленники способны создавать и использовать очень мощные ботнеты, состоящие из огромного количества зараженных устройств и способные нанести громадный ущерб. Поэтому каждая компания должна заранее принять различные меры по предотвращению DDoS-атак.
Заключение
При любом хакерском нападении главная цель «жертвы» — сделать так, чтобы все мощности продолжали сохранять свою доступность вне зависимости от внешних воздействий. Для достижения этого необходимо применять комплекс мер, разрабатываемый грамотными ИТ-специалистами. Если у вас нет своих надежных айтишников, обратитесь в компанию «АЙТи Спектр». Мы разработаем четкий алгоритм на случай неожиданного выхода ресурсов из строя и ознакомим с ним сотрудников вашей организации. Также грамотно минимизируем последствия DDoS-атак и осуществим поддержку серверов.
Насколько публикация полезна?
Нажмите на звезду, чтобы оценить!
Средняя оценка 4 / 5. Количество оценок: 1
Оценок пока нет. Поставьте оценку первым.
Источник: itspectr.ru