Что такое смягчение последствий DDoS?


Что такое смягчение DDoS?

Атака с распределенным отказом в обслуживании (DDoS) является одной из самых пагубных угроз в среде киберугроз. Правительства, транснациональные корпорации и частные сети все поддались атаке DDoS. Есть бесчисленное множество способов проведения атак. Хуже всего то, что эти атаки не обязательно требуют экспертных способностей как хакер, чтобы осуществить.


Целью любой организации, независимо от ее размера, должно быть снижение угрозы этих атак. Как это можно сделать??

Стратегии смягчения последствий DDoS.

Чтобы понять, как уменьшить DDoS, нужно сначала понять атаку DDoS и ее варианты. Проще говоря; DDoS-атака стремится отключить сеть, перегружая ее трафиком. Это может принимать разные формы: от некорректных пакетов, UDP протокол, для отправки частичных HTTP-запросов до тех пор, пока законный трафик больше не будет доступен.

Что делает DDoS смягчение последствий, столь сложное в наше время, является сложностью атаки В прошлом было время, когда DDoS-атаки были направлены только на верхние уровни модели взаимодействия открытых систем (OSI). К таким слоям относятся транспортный и сетевой сегменты. Однако теперь DDoS-атаки развиваются так, что могут быть нацелены на более низкие уровни (особенно на прикладной уровень). Это дает SysAdmins и командам по кибербезопасности (экспертам, ориентированным на защиту) гораздо больше внимания в своих стратегиях смягчения DDoS-атак..

Есть четыре основных компонента любой хорошей стратегии по снижению DDoS. Эти компоненты обнаружение, реакция, Маршрутизация, и адаптация. Давайте углубимся в каждую из этих стратегий смягчения.

обнаружение

На первом этапе стратегии смягчения ставится задача определить, какой трафик является законным, и, наоборот, какой трафик является вредоносным. Не может быть ситуации, когда безобидные пользователи блокируются с сайта случайно.

Этого можно избежать, если вести постоянный журнал IP в черном списке адреса. Хотя это все еще может нанести вред ни в чем не повинным пользователям, таким как те, которые используют IP-адреса прокси-серверов или TOR для обеспечения безопасности, это все еще достойный первый шаг. Блокировка IP-адресов достаточно проста, но это только одна часть стратегии обнаружения.

Далее, при обнаружении DDoS-атаки ваша организация должна знать, что типичный поток трафика ежедневно. Кроме того, это помогает иметь метрику в дни с высоким трафиком, поэтому есть базовое измерение. Это поможет отличить аномально высокий приток трафика от прошлого опыта с «законно» высоким трафиком.

реакция

Если ваше обнаружение надежно, реакция на выполняемую DDoS-атаку должна быть автоматической. Скорее всего, для этого потребуется сторонняя служба, специализирующаяся на предотвращении DDoS. Ручная настройка DDoS-реакций больше не рекомендуется. Причина этого заключается в том, что киберпреступники стали мудрыми для многих методов.

При сильной защите от DDoS, шаг реакции немедленно начнет блокировать вредоносный трафик. Он поймет, что высокий поток трафика создается зомби-устройствами в бот-сети. Эта фильтрация должна начать ослаблять атаку. Ответ зависит от возможностей провайдера. В идеале служба защиты будет использовать комбинацию методов в своей методологии. В дополнение к ранее упомянутым IP черный список, должна быть возможность проверять пакеты, а также участвовать в ограничении скорости.

Маршрутизация

Маршрутизация принимает оставшийся трафик, который не может быть обработан на этапе автоматической реакции. Цель состоит в том, чтобы разбить трафик и держать его подальше от целевых серверов. Есть две основные стратегии маршрутизации.

Первый из них DNS-маршрутизация. Это действительно эффективно только при DDoS-атаках, которые нацелены на прикладной уровень модели OSI. Это означает, что даже если вы замаскируете свой истинный IP-адрес, атака все равно будет успешной. DNS-маршрутизация заставляет вредоносный трафик перенаправляться в вашу постоянную службу защиты от DDoS. Он возьмет на себя нагрузку атаки, позволяя только законному трафику получать доступ к серверу. Это делается путем изменения записи CNAME и A. Запись A указывает на определенный IP-адрес, тогда как CNAME создает псевдоним для того же айпи адрес.

Вторая стратегия маршрутизации называется маршрутизацией Border Gateway Protocol. Это ручная конфигурация, которая направляет весь вредоносный трафик, который нацелен на сетевой уровень, вашему провайдеру. Это заставит трафик DDoS быть устраненным, по крайней мере, по большей части. Как упоминалось ранее, у ручной настройки есть свои проблемы. Это медленнее и, как следствие, может позволить вредоносному трафику достичь целевого сервера..

адаптация

Это более или менее посмертный анализ DDoS-атаки. Это часть стратегии смягчения, которая стремится узнать, что было сделано правильно и неправильно. Это означает анализ источника атаки, просмотр того, что было разрешено, попытка выяснить, насколько быстро развернута защита, и, что наиболее важно, как предотвратить эту атаку со 100-процентной эффективностью в будущем..

Снижение DDoS сложно. Поскольку атаки продолжают развиваться, кибербезопасность, к сожалению, всегда будет на один шаг позади. Никто не может бороться с врагом; они еще не поняли. Только после новой векторной атаки поверхности могут быть построены защиты. Тем не менее, внедрение надежных методов защиты от DDoS-атак может сэкономить вашей организации значительную часть потерянного времени и денег..

Узнайте больше о DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map