Ddos-загрози і забезпечення стабільності роботи ресурсів
Відео: Тест стабільності системи Aida 64. Корисні FiшКi
Це явище виникло майже одночасно з виникненням Інтернету і розвивалося так само стрімко і фундаментально, як і сама Всесвітня павутина.
Ще в далекому 2008 році авторитетна компанія Arbor Networks опублікувала результати своїх дослідження. Згідно з ними, тільки в період за той рік число скоєних DDoS-атак, зросла в два рази. Крім цього, в кілька разів збільшилася і їх потужність. Дана тенденція з того часу не тільки збереглася, а й набрала обертів. Так, в 2013 році хостер Cyberbunker зробив атаку на компанію Spamhaus, яка внесла його в чорний список. Результатом цього став найпотужніший DDoS-атаки, обсяг якого перевищив 300 Гбіт / с, що сповільнило роботу всього Інтернету!
DDoS-атака розшифровується Distributed Denial Of Service Attack, що, в свою чергу, перекладається як розподілена атака на сервіс. Головною особливістю даного виду комп`ютерних загроз є те, що в результаті атаки не відбувається злом серверів жертви з метою розкрадання даних. Головна мета DDoS`а - на час призупинити роботу атакується веб-вузла.
Найперший випадок DDoS-нападу був зафіксований в 1996 році. Зараз практично будь-який учасник онлайн-торгівлі, будь то власник-менеджер, адміністратор або технічний фахівець, стикався або знає близько когось, хто піддався DDoS-атаці. Масового характеру, примітивні і в той же час вельми ефективні методи атак дозволяють видалити з доступу і на довгий час величезна кількість серверів. Безліч, можливо і успішних проектів, загинули під DDoS. Головним джерелом проблем є кінцева пропускна здатність каналів зв`язку, а також неможливість багатьох апаратних і програмних засобів обробляти величезну кількість інформації. Тим, хто хоче заробляти на життя у Всесвітній павутині, необхідно знати, на яку небезпеку він може піддатися, чого очікувати і якими методами він може боротися і захистити себе і свій проект.
Досить важко встановити, хто саме може виявитися наступною жертвою великої DDoS-атаки.
Один з головних способів захисту - це запобігання. Потрібно спробувати не створювати причин, що спонукають тих чи інших осіб організовувати DDoS-атаки. Дуже часто причиною атаки є наслідки особистої образи, нанесеної на блогах або форумах.
Деякі ресурси можуть піддатися атаці з політичних причин. Це стосується, в першу чергу, інтернет-видань новинного типу і офіційних ресурсів урядових організацій. Кібер-війни на сьогоднішній день - це реальність. Всі пам`ятають недоступні урядові сайти Грузії.
Слід зазначити, що довгострокова і об`ємна ддос атака (https://ddosov.net) під силу групі дуже хороших і, що головне, досвідчених фахівців. Деткі- «скріптолюбітелі-одинаки» вже дуже рідкісні. Раніше групи створювалися з ідейних міркувань, з однодумців. На даний момент ці спільноти все більше зацікавлені у фінансовій стороні питання і все менше ідеєю. Зростає кількість людей, які намагаються отримати за свої знання не моральне, а матеріальна винагорода.
На сьогоднішній день дуже поширена технологія боротьби з конкурентами методами розподіленої DDoS-атаки, коли за допомогою величезної кількості заражених комп`ютерів створюється надлишкова активність запитів до інтернет-ресурсу. За даними дослідницьких організацій, кількість об`єднаних в ботнет (мережа заражених машин, що мають централізоване управління) комп`ютерів може становити кілька мільйонів. Кібер-вимагання з подальшою DDoS-атакою -один з видів заробітку в Інтернеті.
Ряд експертів згодні в тому, що перше, що необхідно враховувати при спробі захистити себе від можливих DDoS-атак, є вибір хостинг-провайдера. І це не тільки питання про якість або наземної магістральної близькості, але і питання координації при виникненні проблем. Метою зловмисників є ураження всіх сегментів мережі провайдера, від серверів до маршрутизирующего і комутаційного устаткування, їх обслуговуючого. Тому модель проектування мережі повинна включати в себе елементи захисту мережі в цілому, а також забезпечення працездатності сегментів, схильних до атаці.
Підхід до проблеми захисту від DDoS-атак в будь-якій компанії, як правило, розділений на 2 групи: - створення програмних засобів і спеціальних баз знань, необхідних для ідентифікації атаки і створення груп блек-листів; - автоматизація управління апаратними засобами мережі.
Моніторинг процесу проводиться в різних ключових елементах цієї системи.
1. СЕРВЕР КЛІЄНТА. Починаючи з запиту на встановлення з`єднання, аналізатором на місцевому рівні обробляється його статус і аномалії. Далі вся інформація, централізовано, разом з даними інших серверів надходить в систему аналізу ознак. Також аналізується прогресія і безліч інших факторів, що вказують на ознаки вчинення атак, її географію та т. П. Зібрана інформація використовується в роботі групи і аналітичного програмного забезпечення.
2. маршрутизатор. На основі аналізу дані про ботнет і інших видах активності передаються сервера контролю магістральних маршрутизаторів, які блокують небажаний трафік на рівні IX-ів, не пропускаючи далі шкідливі пакети. Ця схема дозволила розвантажити головні вузли від обробки небажаної навантаження і полегшила завдання аналізу потоків даних.
Альтернативне використання окремих елементів апаратної архітектури, в комплексі з профілактичними заходами щодо захисту від DDoS на рівні магістральних вводів, несе за собою величезне зростання витрат. Таке рішення не може бути впроваджено в малих і середніх компаніях, що робить їх уразливими.