Загрузка...

Ways to stop DDoS attacks on your network system. Detail!

Thread in Security created by imdealoffer Feb 11, 2020. 411 views

  1. imdealoffer
    imdealoffer Topic starter Feb 11, 2020 Banned 118 Sep 6, 2019
    [IMG]
    Распределенная атака типа "отказ в обслуживании" (DDoS) направлена на исчерпание ресурсов сети, приложения или службы, чтобы подлинные пользователи не могли получить доступ.
    Существуют различные типы DDoS-атак, но в целом DDoS-атака запускается одновременно с нескольких разных хостов и может повлиять на доступность даже интернет-сервисов и ресурсов крупнейших предприятий.

    Они являются ежедневным явлением для многих организаций; основываясь на десятом Всемирном отчете по безопасности инфраструктуры, 42% респондентов видели более 21 DDoS-атаки в месяц, по сравнению с 25% в 2013 году.

    Увеличивается не только частота этих атак, но и их размер. В 2013 году было менее 40 атак с частотой более 100 Гбит / с, но в 2014 году было 159 атак с частотой более 100 Гбит / с, Самая большая-400 Гбит / с.

    Корпоративные сети должны выбирать лучшие службы предотвращения DDoS-атак для обеспечения защиты от DDoS-атак и предотвращения их сетей.

    Исследованы типы DDoS-атак:
    Различные типы DDoS-атак значительно различаются, но, как правило, относятся к одной из трех широких категорий:

    • Объемные атаки-эти атаки направлены на подавление инфраструктуры сети трафиком, потребляющим пропускную способность, или запросами на ресурсоемкость.
    • TCP state-атаки исчерпания- злоумышленники используют этот метод для злоупотребления статусным характером протокола TCP для исчерпания ресурсов на серверах, подсистемах балансировки нагрузки и брандмауэрах.
    • Атаки прикладного уровня-целью этих атак является некоторый аспект приложения или службы на уровне 7.
    Объемные атакиостаются наиболее распространенными типами DDoS-атак, но атаки, которые объединяют все три вектора, становятся обычным явлением, увеличивая длину и масштаб атаки.

    Основные драйверы DDoS-атак остаются прежними: политика и идеология, вандализм и онлайн-игры. Да, геймеры будут DDoS игровой инфраструктуры только, чтобы получить конкурентное преимущество в игре и выиграть онлайн-игру.

    В то время как DDoS является предпочтительным оружием для хактивистов и террористов, он также используется для вымогательства или нарушения операций конкурента.

    Растет также использование DDoS-атак в качестве диверсионной тактики. Например, расширенные кампании постоянных угроз используют DDoS-атаки на сеть в качестве отвлечения внимания при фильтрации украденных данных.

    С хакерским сообществом, упаковывающим сложные и сложные инструменты атаки в простые в использовании загружаемые программы, даже те, у кого нет необходимых ноу-хау, могут купить возможность запускать и контролировать свои собственные DDoS-атаки.

    И ситуация будет только ухудшаться, так как злоумышленники начинают собирать все, от игровых консолей до маршрутизаторов и модемов, чтобы увеличить объем атакующего трафика, который они могут генерировать.

    Эти устройства имеют сетевые функции, которые включены по умолчанию и используют учетные записи и пароли по умолчанию, что делает их легкой целью для включения в DDoS-атаку. Большинство из них также универсальные подключи и играй с поддержкой ( UPnP), основные протоколы которых могут быть использованы.

    Akamai Technologies обнаружила, что 4,1 миллиона интернет-устройств UPnP потенциально уязвимы для использования в типах отражения DDoS-атак. Растущее число плохо защищенных или сконфигурированных устройств, подключенных к интернету, увеличивает способность злоумышленников генерировать все более мощные атаки.

    Метод профилактики:
    Отчет: Всемирные DDoS-Атаки и Защита

    Защита обращенных к интернету устройств и служб-это не только помощь в обеспечении безопасности интернета как отдельной сети, но и сокращение числа устройств, которые могут быть привлечены для участия в DDoS-атаке.

    Повторяемое тестирование и проведение серьезного метода один из лучших методов проведения тестирования на проникновение для всех видов уязвимостей веб-приложений.

    Основными протоколами, которые хакеры используют для генерации DDoS-трафика, являются NTP, DNS, SSDP, Chargen, SNMP и DVMRP; любые сервисы, использующие их, должны быть тщательно настроены и работать на защищенных выделенных серверах.

    Например, предприятия, работающие на DNS-сервере, должны следовать специальной публикации NIST800-81 Secure Domain Name System (DNS) руководство по развертыванию, в то время как сайт Network Time Protocol предлагает рекомендации по обеспечению безопасности серверов NTP.

    Многие атаки работают, потому что злоумышленники могут генерировать трафик с поддельными исходными IP-адресами. Предприятия должны внедрить антиспуфинговыефильтры, как описано в документах IETF Best Common Practices BCP 38 и BCP 84, чтобы предотвратить отправку хакерами пакетов, претендующих на происхождение из другой сети.

    Все различные типы DDoS-атак невозможно предсказать или избежать, и даже злоумышленник с ограниченными ресурсами может генерировать объем трафика, необходимый для снятия или серьезного нарушения больших, сильно защищенных сайтов.

    Хотя практически невозможно полностью устранить или смягчить DDoS-атаку, ключом к их сокращению в долгосрочной перспективе является обеспечение правильной настройки всех машин и служб, чтобы общедоступные службы не могли быть использованы и неправильно использованы потенциальными злоумышленниками. Помогая другим, мы будем помогать себе.

    Организация должна всегда обеспечивать и фокусироваться на максимальном уровне защиты корпоративных сетей, и вы можете попробовать бесплатную пробную версию, чтобы остановить DDoS-атаку за 10 секунд .
     
  2. Requests
    Requests Feb 11, 2020 258 Oct 3, 2019
    Плохо расписано, так как нету четкого распределения типов атак
     
Top
Loading...