A DDOS támadás leállítása – Alapvető eszközöket tartalmaz

Hogyan lehet megállítani a DDoS támadást - tartalmazza az Alapvető eszközöket

Mi a DDoS támadás??

A DDoS támadás egy számítógépes támadás, amely kizsákmányolt számítógépeket és tárgyak internete eszközöket használ a forgalom hullámának a hálózatra továbbításához. A nagy forgalmú forgalom eldugulja a hálózatot, és megakadályozza a törvényes eszközök közötti kommunikációt. Ha a hálózat túlterhelt, a felhasználók nem férhetnek hozzá az internethez.

A DDoS támadások becsült összege óránként 20 000–40 000 dollár. Az online tartózkodáshoz elengedhetetlen a DDoS támadások legyőzése. Mielőtt megvizsgálnánk, hogyan lehet megállítani a DDoS támadást, először fel kell vázolnunk, mi a DDoS támadás.

A DDoS támadások félelmetes, hogy bárkivel megtörténhetnek. Még azok a multinacionális szervezetek is, amelyek dedikált kiberbiztonsági szakemberekkel rendelkeznek, nem védettek a támadásoktól.

Számtalan példa van arra, hogy a nagy gyártók kisiklottak egy opportunista támadó által:

  • 2018. február 28-án a Githubot egy hatalmas DDoS támadás támadta meg, amelynek teteje 1,35 Tbs volt.
  • 2017. szeptember 30-án egy DDoS támadás elérhetővé tette az Egyesült Királyság Nemzeti Lottóját
  • 2016. október 21-én Dyn-t egy Mirar botnet támadta meg, amely forgalmat küldött az 53. kikötő felett
  • 2015. december 31-én egy 602 Gbps DDoS támadás megszakította a BBC oldalait, ideértve a BBC iPlayer-t is

Ha itt van az eszközök keresése érdekében, és nincs ideje elolvasni a teljes bejegyzést, itt található a DDoS támadások megakadályozására szolgáló legjobb eszközök összefoglaló listája:

  • SolarWinds biztonsági eseménykezelő (ingyenes próbaverzió) Gazda alapú behatolás-megakadályozó rendszer, amely lezárja a DDoS támadás végrehajtására észlelt forrásokhoz való hozzáférést. Fut a Windows Server rendszeren.
  • Sucuri webhely-alkalmazás tűzfal (TOVÁBBI TUDNIVALÓK) Szélső szolgáltatás, amely megvédi webszervereit azáltal, hogy előtte áll és kiszűri a rosszindulatú tevékenységeket az általános forgalomtól.
  • Paessler PRTG hálózati monitor (ingyenes próbaverzió) All-in-one hálózat, szerver és alkalmazásfigyelő, amely forgalmi elemzőket is tartalmaz, amelyek figyelmeztetnek, ha túl nagy a forgalom. Fut a Windows Server rendszeren.

Hogyan működik a DDoS támadás??

A hálózat offline állapotba állításához a támadónak eszközcsoportot kell használnia a támadás elindításához. Ennek érdekében a támadó megpróbálja megfertőzni a számítógépek hálózatát rosszindulatú szoftverekkel. A fertőzött számítógépek hálózata botnet képez. A botnet egy olyan eszközhálózat, amely a támadó irányítása alatt áll, és amelyet a támadó felhasználhat egy hálózat forgalom elárasztására a forgalommal.

Ha elegendő forgalmat küldünk a hálózatra, akkor ez nem működik. A Verisign DDoSTrends jelentése szerint a A DDoS támadás átlagos csúcsa 11,2 Gbps. Tekintettel arra a kárra, amelyet a sikeres támadás okozhat, fontos, hogy a vállalkozások megvédjék magukat e támadásokkal szemben.

Miért indítják el az emberek a DDoS támadásokat??

Sajnos számos oka van annak, hogy az egyének és csoportok miként végeznek DDoS támadásokat. Egyes támadókat a versenytársak kirekesztése motivál, míg mások politikai okok miatt. Egy maroknyi csak gondot akar okozni ennek érdekében.

Nem ritka, hogy az egyének fizetnek azért, hogy a számítógépes bűnözők a nevükben robotot indítsanak. Noha a DDoS támadásoknak sok oka van, a végeredmény ugyanaz; szolgáltatási zavarok és állásidők.

Végső soron nem annyira fontos megérteni, hogy a támadók miért indítanak támadást, mint tudni, hogyan lehet megállítani a támadást. A jól definiált kiberbiztonsági eljárások lehetőséget nyújtanak Önnek arra, hogy megvédje magát, függetlenül attól, ki megpróbál támadni téged, és segíthetne abban, hogy felfüggeszti az időt, amikor eljön az idő..

A DDoS támadások típusai

A DDoS támadások elleni védelem azzal kezdődik, hogy felhívja a figyelmet a felmerülő DDoS támadások típusaira. A DDoS támadásokat általában három fő típusra lehet osztani; mennyiségi alapú támadások, protokoll támadások és alkalmazás réteg támadások. A támadások mindegyike másképp működik:

Volume alapú támadások

A kötet alapú támadások egy olyan DDoS támadás, amely a kötetre támaszkodik egy szolgáltatás megszakítására. Az ilyen típusú támadások magukban foglalják a csomagszintű árvíz támadásokat is UDP áradások, és Az ICMP áradások. UDP-árvíz támadás esetén a támadó UDP-csomagokat küld egy számítógép vagy hálózat véletlenszerű portjaira. A fogadó hallgatja az alkalmazást a kikötőben, de nem talál semmit. A végeredmény egy zsúfolt hálózat.

Protokoll támadások

A protokoll támadások olyan DDoS támadások, amelyek protokollokat használnak a kiszolgáló erőforrásainak monopolizálására. Általános protokoll támadások Ping of Halál, SYN áradások és törpék támadások. Abban az esetben, ha SYN árvíz, a támadó hamis SYN üzeneteket küld a TCP kézfogás elindításához egy gépen a kapcsolat bezárása nélkül.

Alkalmazási réteg támadások

Az alkalmazási réteg támadása az OSI modell felső rétegét célozza meg, hogy kiszolgáló- és hálózati erőforrásokat vegyen igénybe. Az alkalmazásréteg támadások népszerűek, mivel a támadónak csak kis sávszélességet kell tennie, hogy nagy hatást érjen el. Lassú sebesség és alacsony és lassú támadások aA vállalkozások által gyakran előforduló alkalmazásrétegű támadások. Az alacsony és lassú támadás során a forgalmat az alkalmazás vagy a szerver erőforrásainak célzására használják.

DDoS támadás-megelőzési stratégia

Miután megtudta, mi a DDoS támadás, elkezdheti a jövőbeli támadások megelőzésének stratégiáját. A hatékony DDoSprevention stratégia több alapvető elemből áll:

  • Naplóelemző eszköz
  • Webhely-alkalmazás tűzfal
  • A NetFlow elemző
  • Béreljen a DDoSexperts házban

DDoSPrevention Tool # 1: Támadások észlelése a naplókezelő eszközökkel

SolarWinds biztonsági eseménykezelő (ingyenes próbaverzió)

A DDoS támadások elleni védekezés a fellépésük előtt a láthatóságot jelenti. A naplóadatok átláthatósága megmutatja, mi történik a helyi környezetben. SolarWinds biztonsági eseménykezelő valós idejű naplókezelő megoldást kínál naplóadatokat mutat valós időben így szokatlan tevékenységeket láthat a hálózatán.

SolarWinds biztonsági eseménykezelő

Az eszköz automatizált válaszokkal is rendelkezik riasztásokkal a DDoS támadások levágására, miután elindították őket. Annak biztosítása érdekében, hogy ne legyen sebezhető az ismert rossz szereplőkkel szemben, SolarWinds biztonsági eseménykezelő beolvassa az ismert rosszindulatú eszközök listáját, és képes automatikusan riasztást hoz létre, vagy egyenesen blokkolja az IP-t.

Az automatikus válasz hatékonyan csökkenti a támadóknak való kitettséget, mivel csökkenti a válaszidejét. Minél rövidebb a válaszideje, annál jobban képes minimalizálni a támadás káros hatásait.

Ha egy DDoS támadás átjut a védekezésén, akkor kiválthatja a kiváltó ok elemzését, hogy megtudja, honnan származik a támadás. A kiváltó okok elemzése segít megjavítani a biztonsági eljárásokat annak biztosítása érdekében, hogy a jövőbeli támadások ne befolyásolják az Ön szolgáltatását. Itt letöltheti az ingyenes próbaverziót.

SolarWinds biztonsági eseménykezelőTöltse le a 30 napos ingyenes próbaverziót

DDoS védelmi eszköz # 2: Webhely védelme a DDoS támadásoktól egy WAF segítségével

Sucuri webhely-alkalmazás tűzfal (TOVÁBBI TUDNIVALÓK)

A Webes alkalmazás tűzfal (WAF) a DDoS védelmi stratégiájának középpontjában kell lennie. A webalkalmazás tűzfala kiszűrődik és figyeli a HTTP forgalmat a rosszindulatú tevékenységek keresése érdekében. A rossz forgalom felismerése után a tűzfal blokkolhatja azt, és feketelistára adhatja az érintett gépek IP-jeit.

Sucuri WAF

A webalkalmazás tűzfalai nélkülözhetetlenek a DDoS támadás okozta rossz forgalom blokkolásához, amely potenciálisan offline állapotba hozhatja webhelyét. Sucuri WAF-ja egy iparági szabványú webalkalmazás-tűzfal, amely webhely víruskeresőjével jár. Az eszközt kifejezetten arra tervezték védje meg a 3. réteg DDoS támadásait,4, és 7 egy hálózat.

A támadókkal szembeni védekezéshez a Sucuri lehetővé teszi az egyéni szabálykészletek konfigurálását a gyanús forgalom kiszűrésére és a botnetek blokkolására a sávszélesség elhasználására. További bónuszként a Sucuri blokkolhat rosszindulatú, nulla napos támadások és durva erő csapkod.

Sucuri webalkalmazás tűzfalView tervek & Részletek

DDoS védelmi eszköz # 3: NetFlow elemző használata a gyanús forgalom rögzítésére

Paessler PRTG hálózati monitor (ingyenes próbaverzió)

A hálózatot a legnagyobb kockázat a támadó által küldött forgalom mennyisége jellemzi. A támadás súlyosságát meghatározza a forgalom, amelyet egy botnet képes összegyűjteni. NetFlow elemzők kiválóan alkalmasak a támadást jelző forgalmi tüskék felvételére.

PRTG hálózati monitor

A NetFlow elemzők hasonlóak Paessler PRTG hálózati monitor megmutathatja a hálózati forgalom ingadozásait, és megmutathatja, amikor támadás alatt áll. Az NetFlow V5, NetFlow V9, és IPFIX érzékelők megmutathatja, ha rosszindulatú forgalom érkezik-e az utadra. Az élő forgalmi adatok grafikonjai tartalmazzák a figyelmet a szokatlan forgalmi csúcsokra.

Tudod is konfigurálja a riasztási küszöbértékeket hogy a forgalom elér egy bizonyos szintet. A hálózati forgalom átláthatósága segít reagálni a válaszra, mihelyt a támadás eléri a hálózatot.

Paessler PRTG Network MonitorTöltse le a 30 napos INGYENES próbaverziót

Bérbeadása a ház DDoS szakértőinek vagy a Manager alkalmazásbiztonsági szolgáltatójának

Ha van költségvetése, hogy ezt megfizetje, akkor a házon belüli kiberbiztonsági szakértők felvétele a DDoS támadások leküzdésére is rendkívül előnyös lehet. A tapasztalt kiberbiztonsági szakemberek ismerik a számítógépes bűnözők által alkalmazott támadások típusát, és képesek lesznek azonosítani, ahol szervezete sebezhető. A tájékozott kiberbiztonsági szakemberek különösen hasznosak a 7. rétegbeli trükkösebb támadások kezelésében, amelyeket a támadók egyre inkább igénybe vesznek.

Ha azonban nem engedheti meg magának a házon belüli személyzetet, akkor jó eredményeket érhet el, ha befektet egy felügyelt biztonsági szolgáltatóba, amely folyamatos forgalomfigyelést és penetráció-tesztet nyújt..

A kezelt biztonsági szolgáltatóval való együttműködés továbbra is elősegíti a szakértői útmutatást, ám a teljes munkaidős alkalmazottak felvételével járó általános költségek nélkül. A felügyelt biztonsági szolgáltató kiváló lehetőség a további szakértelemhez való hozzáféréshez, miközben költséghatékony.

Egyéb bevált gyakorlatok a DDoS támadások kezelésében

Számos bevált gyakorlat létezik, amelyet beépíthet a védelmi intézkedések mellett. Ezek a következők:

  • Túltermelési kiszolgáló sávszélessége
  • Használjon tartalom terjesztési hálózatot (CDN)
  • Biztonságos a hálózat

Túltermelési kiszolgáló sávszélessége

A túlproportálás az a gyakorlat, hogy több szerver sávszélességet vásároljon, mint amennyire a napi műveletekhez szükség van. Magasabb sávszélesség-kapacitás nagyobb ellenállást jelent a támadás ellen. Ennek oka az, hogy a támadónak nagyobb forgalmat kell küldenie a szolgáltatás megszakításához. A túltermelés segíthet ellensúlyozni néhány alacsonyabb volumenű támadást.

Használjon CDN-t

A DDoS támadások úgy működnek, hogy megcélozzák a host kiszolgálót, de ha az adatokat több globális kiszolgálóra osztják szét, ott vannak egyetlen hibapont. Egyetlen meghibásodási pont hiánya azt jelenti, hogy egy kiszolgálóhiba miatt nem lehet offline állapotban, mert továbbra is más kiszolgálók állnak együtt, amelyekkel együttműködni tud. A CDN kiváló módszer a támadásokkal szembeni rugalmasság megőrzésére.

Biztonságos a hálózat

A támadás elkerülése érdekében elengedhetetlen annak biztosítása, hogy hálózata biztonságban legyen a támadókkal szemben. A hálózat biztonságának megőrzése érdekében nemcsak a hálózati infrastruktúrát kell átvizsgálnia, hanem a behatolás-észlelési rendszert is használnia kell a naplókezelési megoldás mellett a sebezhetőség keresésére..

Képzze alkalmazottait

A hálózat károsodásának elkerülése érdekében alapvető fontosságú a munkavállalók oktatása a kibertámadások veszélyeiről és a hálózati eszközök biztonságáról. Az alkalmazottak a helyszínen lesznek, amikor támadás történik. A rosszindulatú programok vagy gyanús tevékenységek felismerésének és a támadásokra való reagálásuknak a kiképzése minimalizálja a támadás lehetséges károsodását.

Tippek a reagálásra egy DDoS támadásra

Még a világ legjobb stratégiájával sem akadályozhatja meg, hogy a DDoS támadás átcsúszjon a hálón. Létfontosságú, hogy legyen egy terv, hogyan kell reagálni, ha tudjuk, hogy támadás történik. Az, hogy miként reagál a támadás életre lépésekor, meghatározza, hogy mekkora károkat okoznak, és mennyi ideig nem működnek offline. Íme néhány tipp a DDoS-támadásokra való reagáláshoz:

  1. Ismerje meg a támadás jeleit

Az első dolog, amire szükség van a támadás gyors reagálásához, az kell, hogy nevelje magát és alkalmazottait a támadás jeleiről. Az eszközök nem férnek hozzá az internethez? Van egy csomó szokatlan forgalom a hálózaton? A támadás visszajelző jeleinek észlelése felgyorsítja a válaszokat. Az alkalmazottak nem kezdeményezhetnek lépéseket a támadások leküzdésére, ha nem ismeri fel a támadást!

A sávszélesség-megfigyelő eszköz nélkülözhetetlen a nagy forgalom megfigyelésében a hálózaton. Van egy kis idő elteltével, mielőtt a kiszolgáló túlterhelten törli a kiszolgálói naplókat, hogy segítsen online maradni.

  1. Diagnosztizálja a támadás eredetét

A hatékony reagáláshoz tudnia kell, honnan származik a támadás, és milyen típusú támadásról van szó. Lehetetlen visszaállítani a műveleteket a hálózatra, ha nem tudja, honnan jön a támadás. Abban az esetben, ha nem tudja megmondani a származást, kénytelen lesz letalálni, és várni, amíg a támadás elmúlik.

  1. Elemezze a támadás utáni eseményt

Miután a támadás elmúlt, ideje felmérni, mi történt. Határozza meg, hogy vannak-e sebezhető pontok vagy hiányosságok a válaszadási folyamatban. Lehet-e a sávszélességet figyelő eszköz jobb láthatósággal? Lehet-e jobb a csapat kommunikációja, vagy gyorsabb-e a válaszideje? Ezen fejlesztési területek azonosítása nagyszerű módja annak, hogy megbizonyosodjon arról, hogy felkészült-e, ha valaha ismét DDoS támadásra kerül.

A sikeres védelem kulcsa: megelőzés és gyors reagálás

A megelőzés és a gyors reagálás a DDoS védelmi stratégiájának alapvető elemei. Az olyan eszközök, mint a naplókezelési megoldások, a webhely tűzfalai vagy a hálózati elemzők segítenek a támadások korai felgyűjtésében, de önmagukban nem elegendőek ahhoz, hogy megakadályozzák a támadásokat az alsó sorban.

A támadással szembeni ellenállás nagy mértékben attól függ, hogy a csapata milyen gyorsan reagál nyomás alatt. A kiberbiztonságot hangsúlyozó és a DDoS támadás elleni küzdelmet felismerő munkavállalói kultúra felépítése csökkenti a károkat, ha a támadó átcsúszik a hálózaton.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

− 3 = 3

Adblock
detector