eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 10 sposobów na ataki DDoS

10 sposobów na ataki DDoS

2016-02-05 00:20

10 sposobów na ataki DDoS

Atak DDoS © Maksim Kabakou - Fotolia

Częstotliwość i rozmiar ataków DDoS wzrastają i stają się priorytetowym zagrożeniem dla wielu organizacji. Cały czas trwa walka z hacktywistami i innymi cyberprzestępcami, którzy poszukują nowych dróg intensyfikowania ataków. Rezultatem ich działań staje się powszechność ataków DDoS.

Przeczytaj także: Ataki ddos: jak chronić firmę?

Jako że granica pomiędzy profesjonalnym, a prywatnym wykorzystywaniem technologii się zaciera, warto dostrzec wagę tych ataków: jak bardzo są prawdopodobne oraz jak groźne mogą być.

Ataki DDoS mogą prowadzić do poważnych konsekwencji. Niska wydajność sieci oraz zakłócenia w dostępie do stron www mogą być kosztowne dla organizacji, zarówno w bezpośrednim wpływie na sprzedaż, jak i w kontekście utraty reputacji. Nie trzeba jednak wpadać w minorowy nastrój, gdyż istnieją możliwości które mogą wpłynąć na zmniejszenie strat spowodowanych atakiem DDoS.

1. Sprawdź czy rzeczywiście masz do czynienia z atakiem – wyklucz przypadłości typu: brak prądu, zła konfiguracja DNS, problemy z ruchem wychodzącym czy po prostu błąd ludzki.

2. Skontaktuj się z liderami swojego zespołu – zorganizuj spotkanie z szefami działu operacyjnego i aplikacyjnego, by zweryfikować które obszary zostały zaatakowane oraz oficjalnie potwierdź atak. Bądź pewien, że każdy zgadza się, co do zaatakowanych obszarów.

3. Podziel swoje aplikacje – podejmij decyzje, które z kluczowych aplikacji muszą pozostać w użyciu. Kiedy jesteś ofiarą intensywnego ataku DDoS i posiadasz ograniczone zasoby, skup się na ochronie aplikacji generujących dochód.

4. Chroń zdalnych użytkowników – utrzymuj płynność swojego biznesu: nadaj priorytet adresom IP zaufanych zdalnych użytkowników, którzy wymagają stałego dostępu. Roześlij tę listę w obrębie własnej sieci, jak również dostarcz ją zewnętrznym dostawcom, jeżeli jest taka konieczność.

5. Zaklasyfikuj atak – jakiego jest on typu? Objętościowy? Powolny? Twój dostawca powie Ci, czy atak ma charakter objętościowy i czy podjął już kroki zaradcze.

6. Oceń możliwości blokowania adresów, z których pochodzi atakzaawansowane ataki wykluczają bezpośrednie blokowanie (czy nawet określenie) źródeł. Blokuj krótkie listy adresów IP poprzez firewall. Większe ataki blokuj wykorzystując geolokalizację.

7. Łagodzenie ataków w warstwie aplikacyjnej– zidentyfikuj zainfekowany ruch i sprawdź czy jest generowany przez znane narzędzie. Niektóre ataki warstwy aplikacyjnej mogą być łagodzone jeden po drugim z wykorzystaniem środków zaradczych, które mogą być dostarczone razem z już istniejącymi rozwiązaniami.

8. Wykorzystaj bezpieczeństwo obwodu – wciąż doświadczasz zakłóceń? Może zmagasz się z asymetrycznym atakiem DDoS na warstwę 7? Skup się na zabezpieczeniu poziomu aplikacyjnego: weryfikacje, wykrywanie botów czy sprawdzenie poprawności zapytań.

9. Ogranicz zasoby – jeżeli poprzednie wskazówki zawiodły, po prostu ogranicz zasoby. Ograniczenie pasma to ostateczność – zmniejszysz zarówno dobry, jak i zainfekowany ruch. Zamiast tego możesz po prostu wyłączyć lub ukryć daną aplikację.

10. Zadbaj o reputację – w momencie gdy ataki staną się publiczne, przygotuj oświadczenie i poinformuj pracowników. Jeżeli twoja polityka bezpieczeństwa na to pozwala, bądź szczery, wyprzedź pytania i przyznaj się, że zostałeś zaatakowany. Jeżeli nie, przedstaw zagrożenie i poinstruuj pracowników, by kierowali pytania bezpośrednio do działu PR.

fot. Maksim Kabakou - Fotolia

Atak DDoS

Ataki DDoS to coraz skuteczniejsze coraz bardziej wyrafinowane narzędzie w rękach cyberprzestępców.


Zagrożenie atakami DDoS nigdy nie było większe i wszystko na to wskazuje, że ich liczba będzie rosnąć. Jak zawsze, najlepszą ochroną jest bycie przygotowanym na jakiekolwiek potencjalne zagrożenia, a łagodzenie skutków ataków DDoS powinno być częścią tego przygotowania. Ważne, by rozważyć czy sieć spełnia wymogi radzenia sobie z niespodziewanym atakiem i czy posiada rozwiązania identyfikujące uprawniony ruch w momentach szczytowych, przed wystąpieniem zagrożenia.

Ireneusz Wiśniewski, Country Manager Poland,

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: