Вы используете устаревший браузер Установите более современный ¯\_(ツ)_/¯
поделиться
Тренды в цифре
09.08.2022

Защита от DDoS-атак. Усиленный режим

Softline

Распределенные DDoS-атаки типа «отказ в обслуживании» в последнее время являются одними из трендовых. В зоне риска оказываются те организации и компании, которые по своему роду деятельности так или иначе связаны работают онлайн, используя каналы связи, веб-ресурсы и т.д: СМИ, ритейл, госорганы, банки, телеком-провайдеры.

Ландшафт угроз

В последнее время было предпринято очень много громких атак. Еще больше — тех, сам факт которых предпочли замолчать. По целям атак можно выделить несколько трендов.

  1. Атаки на бизнес с целью нанесения финансового ущерба, в результате которых компании несут как финансовые, так и репутационные потери.
  2. Хактивизм – цифровое выражение социально-политического протеста. В настоящее время инструменты для атак легко распространяются через соцсети. Злоумышленники развили даже опцию «взлом как сервис». 

Эти тренды вряд ли можно считать новыми, но их основная угроза — все возрастающая массовость и изощренность, — принимает уже катастрофические масштабы.

Государственные меры противодействия

Повышение количества DDoS-атак не прошло мимо регулирующих органов. В частности, были выпущены следующие документы:

Приказ Минцифры от 10.03.2022 №186 с требованием организовать взаимодействие с операторами связи, а также экспертными организациями для обеспечения защиты государственных организаций и компаний от распределенных компьютерных атак типа «отказ в обслуживании» на сетевом и прикладном уровнях (L3, L7).

Бюллетень НКЦКИ «О мерах повышения уровня защищенности информационных ресурсов Российской Федерации от целенаправленных компьютерных атак», а также рекомендации по повышению защищенности российских веб-приложений.

Не остался в стороне и ФСТЭК, выпустив «Информационный материал о мерах по повышению защищенности информационной инфраструктуры Российской Федерации».

Основные задачи при борьбе с DDoS-атаками

  1. Обеспечение доступности ресурса.
  2. Снижение количества автоматизированной вредоносной активности (ботов), которые пытаются обратиться к ресурсу.

Из последних изменений можно выделить снижение критичности доступа к ресурсу из других регионов мира. Для государственного и финансового секторов стала популярна возможность блокировать те или иные зоны по GEO IP.

Состав современных сервисов по защите от DDoS

Посмотрим на типовой состав современных сервисов по защите от DDoS. Здесь наиболее наглядно показаны уровни зрелости сервиса и типы атак.

На первом уровне необходимы лишь средства борьбы с сетевыми атаками. 

Следующим этапом развития сервисов являются инструменты блокировки прикладных атак, в том числе с элементами машинного обучения. Они позволяют бороться с HTTP-флудом и медленными атаками. 

Что должен включать современный сервис по защите от DDoS?

  1. Защита не только от сетевых атак L3 и L4, но и от L7. 
  2. Включение сервиса ускоренно — от десятков минут до нескольких часов. Это бывает очень актуально, когда компания уже атакована и нужно незамедлительно принять меры.
  3. Поддержка современных протоколов HTTP 2.0 и т.д.
  4. Возможность качественной защиты без использования массовых блокировок по географическому признаку.
  5. Наличие у клиента инструментов настройки фильтрации, в частности возможность управления черными и белыми списками доступа к защищаемым ресурсам.
  6. Доступность экспертизы провайдера в случае атаки, благодаря которой можно оперативно и своевременно менять правила в зависимости от изменения ситуации.

Что можно сделать для снижения рисков уже сейчас?

  1. Провести ревизию периметра. Для снижения риска атак желательно провести инвентаризацию, затрагивающую ресурсы и публикуемые сервисы, а затем отказаться от неиспользуемых, так как они могут расширить поверхность атаки и стать точкой отказа для инфраструктуры.
  2. Уделить внимание защите веб-ресурсов. Воспользоваться Anti-DDoS, WAF и т.д. — есть сервисы, которые позволяют подключать все эти инструменты со скоростью до одних суток. И даже уже под атакой этот вопрос можно решить довольно быстро.
  3. Пересмотреть планы реагирования на основные типы инцидентов. Имея такой план, можно правильно и, главное, вовремя реагировать на возникающие угрозы, не делая лишних или ошибочных действий и не поддаваясь панике.
  4. Провести стресс-тестирование ресурсов, позволяющее определить границы деградации их производительности. Стресс-тестирование представляет собой контролируемое направление на сервис или портал набора различных DDoS-атак так называемой «лесенкой», с помощью которой можно понять, при какой нагрузке ресурсы начнут деградировать до определенного критического уровня. В результате станет ясно, какой ширины канала достаточно под атакой и достаточно ли текущих ресурсов, чтобы справиться с ожидаемыми нападениями.
  5. Проверить парольные политики. Рекомендуется госорганами. 
  6. Использовать превентивную киберразведку. В частности, есть продукты по мониторингу интернета, поиску информации в даркнете, позволяющие собрать индикаторы по подготовке атак.

Поскольку DDoS-атаки являются не только элементами хулиганства и кибервойны, но также используются как элемент конкурентной борьбы, то их результаты могут сильно отличаться в зависимости от целей, поставленных атакующими.

рекомендуем
Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Axiom JDK выпустила платформу для ускорения Java-приложений до 15%

Axiom JDK выпустила платформу для ускорения Java-приложений до 15%

Системы позиционирования сотрудников на опасных предприятиях

Системы позиционирования сотрудников на опасных предприятиях

Как написать диплом или курсовую с помощью нейросети

Как написать диплом или курсовую с помощью нейросети

Мы используем cookie-файлы Cookie

Продолжая использовать данный веб-сайт, вы соглашаетесь с тем, что группа компаний Softline может использовать файлы «cookie» в целях хранения ваших учетных данных, параметров и предпочтений, оптимизации работы веб-сайта.