DDoS-атаки: з чого вони складаються?

09.09.2019
Безпека

DDoS-атаки зараз є одними з найпоширеніших способів дестабілізації ІТ-системи, що призводить до великих втрат для бізнесу: фінансових, часу, втрати довіри до компанії, репутації тощо. За даними 2017 року, атаки тривають в середньому близько 3 годин, але трапляються й такі, що блокують ІТ-систему на кілька і більше днів. Що таке DDoS-атаки, як їх розпізнати та запобігти?

Перша атака сталася в 1999 році в Університеті Мінесоти, де був використаний інструмент Trinoo (або trin00), для виведення з ладу ІТ-системи на 2 дні. Trinoo складався з мережі заражених комп’ютерів, які називалися “майстрами” і “демонами”. Машини “Masters” отримували інструкції для атаки та надсилали їх “Daemons”. Це були UDP-протоколи, надіслані на IP-адреси і приховані за “демонами”. Власники цих машин не мали жодного уявлення про ситуацію.

Що таке DDoS-атаки?

DDoS – це абревіатура від англ. Distributed Denial of Service: Distributed Denial of Service (розподілена відмова в обслуговуванні ) і означає кібератаку, яка проявляється у блокуванні ІТ-системи, наприклад, веб-сайту або інтернет-магазину шляхом надсилання на нього занадто великого обсягу даних. Система не в змозі їх обробити і стає дестабілізованою. Як наслідок, веб-сайт або інтернет-магазин неможливо запустити або здійснити будь-які рухи на них.

DoS і DDoS: різниця між ними

DDoS є різновидом DoS-атаки(відмова в обслуговуванні), однак, перша походить з декількох джерел, за якими може стояти група осіб, ботів або інфікованих систем.

Як виглядає DDoS-атака?

Мета – заблокувати доступ звичайних користувачів до сервісу. Це робиться шляхом надсилання величезної кількості запитів таким чином, що ІТ-система або додаток стають перевантаженими. Хакер не має на меті викрасти дані, але уповільнити роботу сервісу або повністю його заблокувати. Дуже часто він шукає вразливості в системі. Причини можуть бути різними:

  • Анекдоти
  • Тест на надійність системи
  • Бажання отримати фінансову вигоду (вимога викупу)
  • Ідеологія.

Атака не завжди виявляється одразу, оскільки підприємець не перевіряє свій веб-сайт. Інформацію про те, що сайт або магазин не працює, він може отримати від клієнтів.

Типи DDoS-атак

У 1990-х роках DDoS-атаки здійснювалися з окремих вузлів (DoS), потім замість того, щоб атакувати низькорівневі мережеві сервіси ІТ-систем, зловмисники почали дестабілізувати самі веб-додатки, а сьогодні відбуваються атаки не лише на комп’ютери, а й на мобільні пристрої, планшети та штучний інтелект (IoT). Зловмисники шукають вразливості в роботі системи, потім використовують їх і створюють ботнет, або групу заражених комп’ютерів, щоб мати контроль над всіма пристроями в цій мережі. Вони часто розсилають спам і використовують інші атаки, такі як шантаж.

Сьогодні такі атаки добре підготовлені і вимагають використання декількох тисяч пристроїв одночасно. Зловмисник, який раніше , очевидно, отримує за це гроші, і не рідкість, коли DDoS-атаки впливають на соціальну поведінку або політичні рішення. Прикладом є група Anonymous та її діяльність.

Де було зафіксовано найбільше DDoS-атак?

DDoS-атаки становлять майже 20% інцидентів, пов’язаних з вразливістю ІТ-безпеки компаній. У 2018 році такі порушення систем були підтверджені у 79 країнах, і майже половина (47,53%) з них припадала на Китай. Найтриваліші атаки на тривали майже 300 годин, або близько 12 днів (жертвами зловмисників стала китайська телекомунікаційна компанія). Інша атака на іспанський банк тривала 3 дні. Можна уявити, скільки часу знадобилося, щоб компенсувати такі втрати ….

Сьогодні спостерігається помітне зменшення кількості DDoS-атак, які спрямовують більше трафіку на , натомість зростає кількість атак на смарт-пристрої. Одним з таких прикладів є найбільша в історії атака на Twitter, CNN, Spotify та багато інших сайтів у вересні 2016 року, які потім були закриті. Атака була здійснена за допомогою IoT, обманом втягнутого в ботнет.

Як захищає себе?

Захист від DDoS-атак є складним і досить специфічним. Він ґрунтується на 3 типах дій:

  • профілактика, тобто впровадження рішень для уникнення атак, мінімізація поверхні атаки, проведення аудитів, виконання тестів на проникнення
  • виявлення за допомогою моніторингу мережі та аналізу аномалій
  • протидія (відповідь), тобто пом’якшення наслідків атаки та співпраця з інтернет-провайдерами .

Ми напишемо більше про захист від DDoS в наступному тексті.

Захист від DDoS-атак на ITH

Кібербезпека є нашим пріоритетом, тому ми пропонуємо повний захист від вищезгаданих атак, а також моніторинг Ми є фахівцями на ринку телекомунікаційних послуг, і ми адресуємо наші послуги як малим та середнім підприємствам, стартапам, так і великим підприємствам, державним установам, розробникам, фінансовим установам або операторам телекомунікацій. З самого початку нашої співпраці ми наголошуємо на чітких умовах співпраці та дотриманні правил RODO. Запрошуємо вас скористатися нашими послугами.