Распределенная атака типа "отказ в обслуживании" (DDoS) направлена на исчерпание ресурсов сети, приложения или службы, чтобы подлинные пользователи не могли получить доступ. Существуют различные типы DDoS-атак, но в целом DDoS-атака запускается одновременно с нескольких разных хостов и может повлиять на доступность даже интернет-сервисов и ресурсов крупнейших предприятий. Они являются ежедневным явлением для многих организаций; основываясь на десятом Всемирном отчете по безопасности инфраструктуры, 42% респондентов видели более 21 DDoS-атаки в месяц, по сравнению с 25% в 2013 году. Увеличивается не только частота этих атак, но и их размер. В 2013 году было менее 40 атак с частотой более 100 Гбит / с, но в 2014 году было 159 атак с частотой более 100 Гбит / с, Самая большая-400 Гбит / с. Корпоративные сети должны выбирать лучшие службы предотвращения DDoS-атак для обеспечения защиты от DDoS-атак и предотвращения их сетей. Исследованы типы DDoS-атак: Различные типы DDoS-атак значительно различаются, но, как правило, относятся к одной из трех широких категорий: Объемные атаки-эти атаки направлены на подавление инфраструктуры сети трафиком, потребляющим пропускную способность, или запросами на ресурсоемкость. TCP state-атаки исчерпания- злоумышленники используют этот метод для злоупотребления статусным характером протокола TCP для исчерпания ресурсов на серверах, подсистемах балансировки нагрузки и брандмауэрах. Атаки прикладного уровня-целью этих атак является некоторый аспект приложения или службы на уровне 7. Объемные атакиостаются наиболее распространенными типами DDoS-атак, но атаки, которые объединяют все три вектора, становятся обычным явлением, увеличивая длину и масштаб атаки. Основные драйверы DDoS-атак остаются прежними: политика и идеология, вандализм и онлайн-игры. Да, геймеры будут DDoS игровой инфраструктуры только, чтобы получить конкурентное преимущество в игре и выиграть онлайн-игру. В то время как DDoS является предпочтительным оружием для хактивистов и террористов, он также используется для вымогательства или нарушения операций конкурента. Растет также использование DDoS-атак в качестве диверсионной тактики. Например, расширенные кампании постоянных угроз используют DDoS-атаки на сеть в качестве отвлечения внимания при фильтрации украденных данных. С хакерским сообществом, упаковывающим сложные и сложные инструменты атаки в простые в использовании загружаемые программы, даже те, у кого нет необходимых ноу-хау, могут купить возможность запускать и контролировать свои собственные DDoS-атаки. И ситуация будет только ухудшаться, так как злоумышленники начинают собирать все, от игровых консолей до маршрутизаторов и модемов, чтобы увеличить объем атакующего трафика, который они могут генерировать. Эти устройства имеют сетевые функции, которые включены по умолчанию и используют учетные записи и пароли по умолчанию, что делает их легкой целью для включения в DDoS-атаку. Большинство из них также универсальные подключи и играй с поддержкой ( UPnP), основные протоколы которых могут быть использованы. Akamai Technologies обнаружила, что 4,1 миллиона интернет-устройств UPnP потенциально уязвимы для использования в типах отражения DDoS-атак. Растущее число плохо защищенных или сконфигурированных устройств, подключенных к интернету, увеличивает способность злоумышленников генерировать все более мощные атаки. Метод профилактики: Отчет: Всемирные DDoS-Атаки и Защита Защита обращенных к интернету устройств и служб-это не только помощь в обеспечении безопасности интернета как отдельной сети, но и сокращение числа устройств, которые могут быть привлечены для участия в DDoS-атаке. Повторяемое тестирование и проведение серьезного метода один из лучших методов проведения тестирования на проникновение для всех видов уязвимостей веб-приложений. Основными протоколами, которые хакеры используют для генерации DDoS-трафика, являются NTP, DNS, SSDP, Chargen, SNMP и DVMRP; любые сервисы, использующие их, должны быть тщательно настроены и работать на защищенных выделенных серверах. Например, предприятия, работающие на DNS-сервере, должны следовать специальной публикации NIST800-81 Secure Domain Name System (DNS) руководство по развертыванию, в то время как сайт Network Time Protocol предлагает рекомендации по обеспечению безопасности серверов NTP. Многие атаки работают, потому что злоумышленники могут генерировать трафик с поддельными исходными IP-адресами. Предприятия должны внедрить антиспуфинговыефильтры, как описано в документах IETF Best Common Practices BCP 38 и BCP 84, чтобы предотвратить отправку хакерами пакетов, претендующих на происхождение из другой сети. Все различные типы DDoS-атак невозможно предсказать или избежать, и даже злоумышленник с ограниченными ресурсами может генерировать объем трафика, необходимый для снятия или серьезного нарушения больших, сильно защищенных сайтов. Хотя практически невозможно полностью устранить или смягчить DDoS-атаку, ключом к их сокращению в долгосрочной перспективе является обеспечение правильной настройки всех машин и служб, чтобы общедоступные службы не могли быть использованы и неправильно использованы потенциальными злоумышленниками. Помогая другим, мы будем помогать себе. Организация должна всегда обеспечивать и фокусироваться на максимальном уровне защиты корпоративных сетей, и вы можете попробовать бесплатную пробную версию, чтобы остановить DDoS-атаку за 10 секунд .