Самая последняя статистика по» DDos» атакам

Статистика DDoS-атак

В среднем каждый день в 2018 году по всему миру происходило 255 DDoS-атак (атака, при которой злоумышленники отправляют из разных точек большое количество запросов к ресурсу, пока он не захлебнется и станет недоступен для пользователей). Об этом говорится в отчете компании Qrator Labs специализирующейся на противодействии DDoS-атакам.

В предыдущие годы среднесуточный показатель DDoS-атак был ниже: в 2017-м — 180, в 2016-м — 100 атак. Всего, по статистике Qrator Labs, в 2018 году было нейтрализовано 85,578 тыс. атак, в 2017 году — около 61 тыс., а в 2016-м — примерно 36 тыс. По сравнению с двумя минувшими годами выросла максимальная длительность атак (наиболее длительная продолжалась 818 дней), а средняя длительность атаки составила 3 часа (в 2017-2016 годах показатель находился на уровне 4 и 6 часов соответственно).

Технический директор Trend Micro в России и СНГ Михаил Кондрашин назвал статистику DDoS-атак удручающей. «Причем DDoS-атака была бы невозможна без десятков тысяч взломанных по всему интернету устройств, которые без ведома их владельцев отправляют по команде злоумышленников бессмысленные запросы на сайт выбранной ими жертвы. В последнее время все чаще этими устройствами становятся всевозможные устройства интернета вещей (Internet of Things, IoT): IP-камеры, онлайн-кассы, Wi-Fi-маршрутизаторы и пр.», — указал он.

Также в 2018 году популярность приобрели также атаки типа Man-in-the-middle (человек посередине), перенаправляющие пользователя на вредоносный сайт, который выглядит как сайт-близнец того ресурса, на который хотел попасть пользователь. Введенные логины, пароли или другие данные становятся известны злоумышленникам.

Наибольший рост количества DDoS-атак, на 836% по сравнению с 2017 годом, был зафиксирован в России на рынке онлайн-касс. В 2018 году количество DDoS-атак на онлайн-кассы в России выросло в восемь раз по сравнению с прошлым годом. Но они не повлияли на работу оборудования. Как пояснил IT-директор «Эвотора» (производство и сборка смарт-терминалов в России) Юрий Юрьев, объектом DDoS-атаки могут стать серверы в интернете, а сами онлайн-кассы не являются такими серверами.

По словам технического директора Qrator Labs Артема Гавриченкова, атаки идут не на сами кассы, а на те серверы, на которые они отправляют данные. По его словам, рост связан с тем, что онлайн-кассы начали внедрять только с 2017 года, и речь идет об эффекте низкой базы. (Изменения с 2017 года в Федеральном законе обязывают все торговые предприятия заменить обычный кассовый аппарат на интернет-кассу.) Реальный же рост числа атак наблюдается в страховании, букмекерских конторах, онлайн-играх, а также в банковской сфере, рассказал Гавриченков.

6 самых известных DDoS-атак

Хакеры используют DDoS-атаки в своем арсенале уже на протяжении 20 лет. Они делают это, чтобы: 1) развлечься; 2) получить выкуп; 3) отвлечь от другой атаки; 4) в качестве протеста.

Атаки продолжают становиться все изощреннее, так как преступники используют новые технологии, такие, как устройства интернета вещей, и оттачивают тактики, чтобы причинить еще больший ущерб.

Мы расскажем вам о 6 самых известных DDoS-атаках.

DDoS-атака Mafiaboy

Одна из первых известных DDoS-атак случилась 7 февраля 2000. Используя уязвимость Y2K, о которой до сих пор помнят многие, 16-летний хакер под именем Mafiaboy запустил одну из самых крупных атак в то время.

Из-за атаки Mafiaboy легли такие крупные сайты, как CNN.com, Amazon.com, eBay и Yahoo. Атака длилась около недели, и на протяжении всего это времени эти сайты почти не работали. Согласно cтатистике, Mafiaboy взломал 50 сетей и установил на них софт Sinkhole. Он управлял им, чтобы зафлудить сайты-мишени плохим трафиком.

После атаки ФБР вскоре нашли преступника. Это было несложно: он хвастался о своем подвиге в сети. Его арестовали в апреле 2000 — осудили на 8 месяцев исправительного центра и ограничение доступа в интернет.

Рутовый DNS-сервер

В октябре 2002 была организована DDoS-атака против всех 13 рутовых DNS-серверов.

Это была первая атака такого рода. У злоумышленников не получилось нанести значительный ущерб интернету. Но им все же удалось сделать так, что некоторые рутовые DNS-серверы были недоступны. Хакеры использовали бот-сеть, чтобы запустить ложный трафик. Благодаря правильной настройке, атака оказалась не настолько опасной, насколько могла бы стать.

Эстонская кибератака

Некоторые назвали ее первой кибервойной. В апреле 2007 года в Эстонии легли онлайн-сервисы и сайты правительства, финансовых и медицинских учреждений.

Гигантская DDoS-атака случилась одновременно с политическими протестами, которые организовали русские националисты. Они протестовали против релокации мемориала в честь Второй Мировой.

DDoS-атака совпала по времени не только с этими протестами. В это время на сайте правительства пользователи писали обличающие комментарии политического характера.

DDoS-атака нанесла серьезный урон всей стране. Как раз в это время в Эстонии было организовано электронное правительство. Члены правительства руководили в основном без бумаг. А граждане страны платили банкам онлайн и даже голосовали в сети. Поэтому эта атака в прямом смысле слова парализовала всю страну.

Проект Chanology

В январе 2008 года группа активистов Anonymous запустила проект Chanology в ответ на попытку Церкви саентологии убрать видео Тома Круза о саентологии из сети.

Для этой акции группа Anonymous организовала множество акций, включая распространение документов Церкви саентологии, организацию розыгрышей, пикетов и информационных кампаний против церкви, а также DDoS-атаки.

Эта атака в 2008 году стала первым проявлением социального активизма в сети.

Операция Ababil

Осенью и зимой 2012 и 2013 годов на 26 банков США посыпался шторм ложного трафика. Группа, которая называет себя киберборцами Изз ад-Дин аль-Кассам, взяла на себя ответственность за кибератаки и заявила, что они сделали это в ответ на антиисламское видео. У разведки США другое мнение на этот счет: они заявляют, что преступники организовали атаки в ответ на санкции США против Ирана.

Из-за атаки частично или полностью перестали работать сайты таких банков, как Bank of America, Capital One, Chase, Citibank, PNC Bank, Wells Fargo и других.

Хотя эти атаки сложно сравнить с интенсивностью сегодняшних, со скоростью трафика в 65 гигабит в секунду, они смогли помешать работе многих банков на 6 месяцев.

Бот-сеть интернета вещей Mirai

Mirai — это вредоносная программа, которая запускает бот-сеть в интернете вещей. В прошлом году она нанесла серьезный урон в сети.

В основном Mirai ищет в интернете подсоединенные и уязвимые устройства интернета вещей и заходит в них с помощью дефолтных фабричных данных доступа. После этого Mirai устанавливает вредоносный код на устройства и инфицирует их.

Бот-сети Mirai были виновниками известной атаки Dyn в 2016. В результате этой атаки пострадали такие сайты, как Airbnb, GitHub, Netflix, Reddit и Twitter.

Последняя статистика по DDoS-атакам: ботнеты и гуглоботы

Xakep #246. Учиться, учиться, учиться!

Несколько исследовательских компаний опубликовали аналитические отчёты о состоянии дел с DDoS-атаками в интернете. Такие отчёты вышли от Prolexic/Akamai по результатам II кв. 2014 года, и от Incapsula.

Типы DDoS-атак и их относительная популярность во II кв. 2014 года

По сравнению с прошлым годом, DDoS-атаки стали короче, но сильнее. Prolexic сообщает, что средняя мощность атаки увеличилась на 72%, а пиковая — на 241%. В то же время средняя продолжительность атак заметно упала и сейчас составляет 17 часов. Но этого достаточно, чтобы нанести серьёзный ущерб любому бизнесу.

Кстати, во II кв. DDoS-активность снизилась, по сравнению с I кв. 2014 года: средняя мощность упала с 9,7 до 7,76 Гбит/с. Очевидно, что это всего лишь временные флуктуации. Может быть, они связаны с летними отпусками и каникулами.

Аналитики говорят, что в самых больших атаках используются ботнеты не из домашних компьютеров, а из серверов. Злоумышленники внедряют вредоносный код в инфраструктуру PaaS- и SaaS-провайдеров, где виртуальные машины работают на программном обеспечении с известными уязвимостями: старые версии Linux, Apache, MySQL, PHP, Microsoft Windows. Подобный атаки на инфраструктуру — сейчас самая главная тенденция в этой области.

В свою очередь, Incapsula знакомит читателей с двуличным гуглоботом. С одной стороны, это нормальные краулеры Google, которые заходят на сайт, в среднем, 187 раз в день и скачивают, в среднем по 4 страницы. Частота захода ботов напрямую зависит от популярности сайта.

А с другой стороны — неизвестные, которые выдают себя за гуглоботов. Такие заходят примерно 8 раз в день но при этом выполняют вредоносные задачи: сканирование на уязвимости, спам, скрапинг страниц. В 23,5% случаев они используются для Layer 7 DDoS-атак.

Так что на рынке DDoS’а кипит интересная жизнь.

Самая последняя статистика по» DDos» атакам

Растет общее количество DDoS-атак

В среднем в день в 2018 году по всему миру происходило 255 DDoS-атак (атака, при которой злоумышленники отправляют большое количество запросов к ресурсу из разных точек, пока он не перегрузится и не станет недоступен для пользователей). Об этом говорится в отчете компании Qrator Labs, занимающейся противодействием подобным атакам (есть у РБК).​ В предыдущие годы среднесуточный показатель был ниже: в 2017-м — 180, в 2016-м — 100 атак.

Всего, по статистике Qrator Labs, в 2018 году было нейтрализовано 85,578 тыс. атак, в 2017 году — около 61 тыс., а в 2016-м — примерно 36 тыс.

Наибольший рост количества DDoS-атак, на 836% по сравнению с 2017 годом, был зафиксирован в России на рынке онлайн-касс. По словам технического директора Qrator Labs​ Артема Гавриченкова, атаки идут не на сами кассы, а на те серверы, на которые они отправляют данные. По его словам, рост связан с тем, что онлайн-кассы начали внедрять с 2017 года, и речь идет об эффекте низкой базы. Реальный рост числа атак наблюдается в страховании, букмекерских конторах, онлайн-играх, а также у банков, рассказал Гавриченков. «Атаки следуют за бизнесом: при взрывном росте в какой-то области количество атак тоже будет быстро расти. Линейный рост атак свидетельствует о здоровье индустрии и о ее постепенном развитии», — считает он.

Технический директор Trend Micro в России и СНГ Михаил Кондрашин назвал статистику DDoS-атак удручающей. «Причем DDoS-атака была бы невозможна без десятков тысяч взломанных по всему интернету устройств, которые без ведома их владельцев отправляют по команде злоумышленников бессмысленные запросы на сайт выбранной ими жертвы. В последнее время все чаще этими устройствами становятся всевозможные устройства интернета вещей (Internet of Things, IoT): IP-камеры, онлайн-кассы, Wi-Fi-маршрутизаторы и пр.», — указал он.

Производители онлайн-касс не видят критических последствий таких атак. Как пояснил ИТ-директор «Эвотора» Юрий Юрьев, объектом DDoS-атаки могут стать серверы в интернете, а онлайн-кассы не являются такими серверами. «В случае атаки работоспособность касс не будет нарушена, они могут работать долгое время в автономном режиме. Пострадать могут лишь дополнительные сервисы в интернете, которые производители касс предлагают клиенту, — личный кабинет с аналитикой продаж, магазин приложений и т.д. Но они не являются критичными с точки зрения работы конечного устройства, которое выдает чеки, и не влияют на работу бизнеса», — объяснил он. Нельзя атаковать напрямую телефон или планшет: атакуется приложение в телефоне, но на основных функциях устройства это не отразится. По его словам, компания не сталкивалась с DDoS-атаками в 2018 году.

Директор центра разработки и исследований «Атол» Юрий Ярков сообщил, что архитектура их онлайн-касс изначально разработана так, что DDoS-атаки к ним неприменимы. «Касса «разговаривает» только тогда, когда сама этого «хочет». Иначе говоря, она отправляет сведения оператору фискальных данных после того, как на ней локально совершили ту или иную кассовую операцию. А поступающие к ней потоки информации, по сути, бессмысленны — они просто стучатся в стену», — рассказал Ярков. Руководитель разработки еще одного производителя такого оборудования, «Дримкас», Александр Шатулов указал, что компания с самого начала разработала средства защиты от DDoS.

Пользователи страдают из-за перехвата трафика

По данным Qrator Labs, в 2018 году произошло около десяти крупных инцидентов перенаправления интернет-трафика из-за ошибок в настройке стандартного протокола BGP (Border Gateway Protocol), который управляет потоками трафика на уровне операторов связи. Ошибки при настройке могут привести к недоступности части сервисов. Например, в декабре 2017 года оператор «ДВ-Линк» стянул на себя трафик крупнейших контент-провайдеров — Google, Facebook, Microsoft, Mail.Ru Group и др., из-за чего их сервисы стали недоступны не только в России, но и в некоторых других странах. Небольшой оператор Krek в результате ошибки перехватил большую часть трафика компании «Ростелеком», сделав временно недоступными в России сервисы Amazon, YouTube, «ВКонтакте» и др. Инцидент, по оценке Qrator Labs, затронул 10–20% российских пользователей. Злоумышленники используют уязвимости протокола BGP, чтобы, перехватывая трафик, нарушать работу сервисов, для рассылки спама.

По данным Qrator Labs, в 2018 году популярность приобрели также атаки типа Man-in-the-middle («человек посередине»), перенаправляющие пользователя на вредоносный сайт, который выглядит как сайт-близнец ресурса, на который хотел попасть пользователь, но создан мошенниками. Введенные на нем логины, пароли или другие данные тут же становятся известны злоумышленникам.

Впрочем, один из участников ИТ-рынка приводит другое определение. По его словам, при подобных атаках злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причем ни один из них не догадывается о его присутствии в канале. «Такое вмешательство в информационный поток может осуществить только оператор связи», — указал собеседник РБК. По словам еще одного источника на телеком-рынке, атаки Man-in-the-middle часто используются, например, спецслужбами для слежки за подозрительными лицами в рамках следственных действий. «Man-in-the-middle — это всегда социальная инженерия и расчет на то, что пользователь уверен, что передает информацию о себе доверенным, а не третьим лицам», — указал собеседник РБК.

Эксперт по информационной безопасности Cisco Systems Алексей Лукацкий не припомнил подобных случаев. По его словам, перехват сообщений оператором рассматривался бы как преступление. «Это уголовная ответственность, и операторы не стали бы рисковать своей репутацией ради этого», — считает он.

По мнению Лукацкого, за последний год действительно могло стать больше атак по перехвату трафика операторов, так как хакеры переключили свое внимание на них. «Операторов легче атаковать из-за того, что они меньше думают о своей безопасности, особенно если речь идет о небольших игроках», — отметил он. Однако, по словам Лукацкого, это единичные проблемы: «Перенаправлять трафик для блокировки ресурсов в России нерационально, так как это легко сделать другими способами, в том числе через суд. Красть же информацию таким способом сложно, так как более 50% трафика сейчас передается в зашифрованном виде».​

Самая последняя статистика по» DDos» атакам

Несколько экспертных компаний, проводившие определенные исследования в области хакерских атак, обнародовали свои результаты. Аналитика коснулась «DDos-атак», которые проводились в сети Интернет за последние месяцы, а именно во втором квартале 2014 года.

Итоги исследовательской работы показывают, что частота хакерских нападений снизилась, но вот мощность удара стала на много сильнее. Данные исследований от «Prolexic» показывают об увеличении атак:
• Средняя мощность на 72%;
• Пиковая мощность на 241%.
В тот же самый момент, как было заявлено экспертами, среднее время атаки снизилось до семнадцати минут, но и этого момента хватит для нанесения рокового и уничтожающего удара по бизнесу любой величины. Все данные представлены по сравнению с прошлым 2013 годом.

Если провести сравнение первого и второго кварталов нынешнего года, то второй квартал снизил свою активность по сравнению к первому. В дополнении ко всему, упала пиковая мощность DDos-атак на отметку 7.7, от начальных 9.7 Гбит/сек. Такое понижение может иметь общую черту с тем, что в летнее время многие проводят отпуска и каникулы вне зоны своих компьютеров.

По результатам все тех же исследований эксперты заявляют, что во многих хакерских атаках применяются ботнеты, но не из обычных домашних компьютеров, а из внешних серверов. Хакеры проводят основное внедрение вредоносного ПО в серверы многих провайдеров в которых виртуальные компьютеры производят свою работу с известными брешами и уязвимостями. Такие сервера обычно располагаются на старых версиях Апачей, Линукса, ПХП и Майкрософт. А в последний период времени, похожие хакерские манипуляции становятся главными опасностями в данном сегменте.

Если руководствоваться исследованием компании «Incapsula», то они рассказывает, о двуличном «ГуглоБоте». С одной стороны прослеживается след так называемых «краулеров», которые производят множественные входы на страницы, в последствии чего проводят скачивание 3-4 документов. Напомним, что краулером называется поисковый бот, который проводит индексацию новых страниц всех сайтов. Ко всему следует добавить, что частотность посещений зависит от популярности посещаемого ресурса.

С другой стороны этой медали стоят неизвестные пользователи, которые ведут посещение 5-8 раз, но их посещение сводится к установке вредоносных программ и кодов. Такие посещения маскируются под передвижение ГуглоБотов. В итоге удачного внедрения в сервер, хакеры проводят:
• Сканирование скриптов на бреши и уязвимости;
• Рассылку спама;
• Скроппинги всех доступных страниц ресурса.

Game over: аналитики сообщают о росте числа DDoS-атак на игровой сегмент

«Ростелеком» провел исследование DDoS-атак, осуществлявшихся на российский сегмент интернета в 2018 году. Как свидетельствует отчет, в 2018 году произошел резкий рост не только количества DDoS-атак, но и их мощности. В фокусе внимания злоумышленников чаще всего оказывались игровые серверы.

Общее число DDoS атак в 2018 году увеличилось на 95% по сравнению с предыдущим годом. Наибольшее количество атак зафиксировано в ноябре и декабре. Многие компании сферы электронной коммерции получают существенную часть прибыли именно в конце года, т.е. в новогодние праздники и предшествующие им недели. Конкуренция в этот период особенно обостряется. Кроме того, на праздники приходится пик активности пользователей в онлайн-играх.

Самая продолжительная атака, зафиксированная «Ростелекомом» в 2017 году, пришлась на август и длилась 263 часа (почти 11 суток). В 2018 году рекордных показателей достигла атака, зафиксированная в марте и продлившаяся 280 часов (11 суток и 16 часов).

В ушедшем году произошел резкий скачок мощности DDoS-атак. Если в 2017 году этот показатель не превышал 54 Гбит/с, то в 2018 самая серьезная атака велась уже со скоростью 450 Гбит/с. Это не было единичной флуктуацией: лишь дважды за год этот показатель опускался существенно ниже 50 Гбит/с – в июне и августе.

Кого атакуют чаще всего

Статистика 2018 года подтверждает, что угроза DDoS наиболее актуальна для отраслей, чьи критически важные бизнес-процессы зависят от доступности онлайн-сервисов и приложений – в первую очередь, это игровой сегмент и электронная коммерция.

Доля атак на игровые серверы составила 64%. По прогнозам аналитиков, в ближайшие годы картина не изменится, а с развитием киберспорта можно ожидать дальнейшего увеличения числа атак на отрасль. Предприятия электронной коммерции стабильно «удерживают» второе место (16%). В сравнении с 2017 годом доля DDoS-атак на телеком выросла с 5% до 10%, а доля образовательных учреждений, напротив, сократилась – с 10% до 1%.

Довольно предсказуемо, что и по критерию среднего числа атак на одного клиента игровой сегмент и электронная коммерция занимают существенные доли – 45% и 19% соответственно. Более неожиданным кажется значительный рост атак на банки и платежные системы. Однако это объясняется скорее очень спокойным 2017 годом после кампании против российского банковского сектора в конце 2016. В 2018 году все вернулось на свои места.

Методы атак

Наиболее популярным методом DDoS является UDP-флуд – почти 38% всех атак осуществляется именно этим способом. За ним следует SYN-флуд (20,2%) и почти в равных долях атака фрагментированными пакетами и DNS-амплификация – 10,5% и 10,1% соответственно.

При этом сравнение статистики за 2017 и 2018 гг. показывает, что доля атак типа SYN-флуд выросла почти в два раза. Мы предполагаем, что это связано с их относительной простотой и дешевизной – такие атаки не требуют обязательного наличия ботнета (то есть затрат на его создание/аренду/покупку).



Выросло число атак с использованием амплификаторов. При организации DDoS с амплификацией злоумышленники отправляют запросы с поддельным адресом источника к серверам, которые отвечают жертве атаки многократно увеличенными пакетами. Такой способ DDoS-атак может выйти на новый виток и стать очень распространенным уже в ближайшее время, поскольку он также не требует затрат на организацию или покупку ботнета. С другой стороны, с развитием интернета вещей и ростом числа известных уязвимостей IoT-устройств можно ожидать появления и новых мощных ботнетов, а следовательно, и удешевления сервисов по организации DDoS-атак.

Самая долгая DDoS-атака в России продолжалась 80 дней

Самая продолжительная DDoS-атака в России длилась 80 дней 19 часов 13 минут 05 секунд и была направлена на туристический сайт, сообщает «Лаборатория Касперского». Данные о продолжительности атаки получены с помощью сервиса Kaspersky DDoS Prevention, предназначенного для владельцев интернет-ресурсов.

DDoS-атаки осуществляются с помощью ботнета (зомби-сети) — большого количества зараженных специальной вредоносной программой компьютеров, которые по команде из центра управления начинают посылать на атакуемый компьютер множество особых запросов, блокирующих доступ к нему легальных пользователей.

В преступной схеме может быть задействовано довольно много участников: те, кто пишет ПО для создания ботнета, те, кто его заказывает, администрирует и сдает в аренду зомби-сеть, заказчик атаки. К сожалению, на сегодняшний день борьба с ботнетами, как правило, ограничивается удалением с компьютеров вредоносного ПО, реже происходит арест его создателей. Владельцы ботнета и заказчики его услуг остаются за кадром.

Выбор объектов для нападения, отмечают эксперты, не случаен, поскольку компании туриндустрии часто прибегают к использованию этого инструмента киберпреступников для сведения счетов с конкурентами. В уходящем году в ЛК зафиксировали две крупные волны DDoS-атак на туристические сайты.

Первая из них охватила интернет летом и была приурочена к началу традиционного сезона отпусков. Помимо сайтов туроператоров нападению подверглись также страницы, на которых размещались предложения по аренде и продаже квартир в теплых странах.

Второй пик активности киберпреступников пришелся на осень и был связан с новогодними праздниками. В этот период атакам злоумышленников подвергались интернет-сайты фирм, предлагавших услуги по организации отдыха в дни зимних каникул.

Цикличность DDoS-атак подтверждают факты статистики. По сравнению с месяцами затишья в так называемый высокий сезон количество нападений на сайты турфирм увеличивается в пять раз.

Характер этих атак дает все основания утверждать, что они проводились по заказу конкурентов. Фактически речь идет о тихих войнах, которые ведут между собой участники туриндустрии. Боевые действия они подкрепляют рассылкой спама с рекламой своих услуг. Применение подобных отчаянных мер для привлечения клиентов свидетельствует о жесткой конкуренции в этом бизнесе.

Помимо туристических компаний, к DDoS-атакам в борьбе с конкурентами активно прибегают и другие нечистые на руку предприниматели, чей бизнес зависит от интернета. Это, например, онлайн-магазины, сайты аукционной торговли, доски объявлений с предложениями о продаже товаров, игровые ресурсы, банковские страницы, а также сайты, на которых размещаются предложения по заправке картриджей, услуг такси и даже девушек легкого поведения.

Как мы отразили DDoS-атаку

Любые DDoS-атаки приводят к потере легитимного трафика, если говорить простым языком – к потере посетителей, как следствие клиентам и прибыли. Как правило, от атаки страдают сайты, принимающие электронные платежи, интернет-магазины, вот и мы не стали исключением. В декабре, в самый разгар предпраздничной торговли, впервые интернет-магазин подарков magicmag.net стал жертвой DDoS-атак, что сделало сайт недоступным для покупателей. Хорошо, что обошлось без утечки данных, но ситуация изрядно попортила нам нервы и лишила прибыли в размере несколько сотен тысяч рублей. Поэтому мы решили написать статью, для тех, кто может столкнуться с аналогичной проблемой.

Началось с того, 15 декабря на наш сайт посыпались запросы – тысячи ботов(зараженных устройств со всего мира) с различных IP-адресов отправляли запросы на наш сервер. Каждый бот стал выполнять запросы к своему DNS серверу с неподлинным обратным IP-адресом, который указывал на наш сервер.

Наш сервер довольно скоро не выдержал – он перестал отвечать на входящие вопросы и интернет-магазин стал недоступен. Цель – максимально загрузить ресурс интернет-магазина, чтобы на обработку запросов от легитимных пользователей у нас попросту не хватило мощности. Вначале мы подумали, кто это какой-то кривой код забил все свободное пространство и ресурсы и обратились к системным администраторам и программистам, которые почистили кэш, таблицы, освободили место, запустили сервер. Это помогло, но буквально на пару секунд.

Стали разбираться, оказывается место на сервере заполнялось, потому, что к сайту идут тысячи запросов – мы подверглись DDoS-атаке. Разработчики и сисадмины, покопались в логах сервера, на котором находится интернет-магазин, буквально за час-два собрался архив данных о том, когда и главное откуда к нам заходили посетители. Самое интересно, что подавляющее число запросов было с IP-адресов Таиланда и Румынии.

Общее количество запросов за 5 часов составило 145 млн.

Чтобы отразить атаку – мы пытались банить адреса и подсети, с которых приходили эти запросы, и на какое-то время это помогло. Через время нам пришло в ВК сообщение в секретном чате, в котором сообщалось, что с нами хотят сотрудничать и, если мы заплатим 50 тыс. руб. атаки прекратятся и они укажут нам на наши уязвимости. Это были словно отголоски из девяностых – принудительная оплата «крыши». Новый культурный интернет-рэкет… Не смотря на столь заманчивое предложение, мы вежливо отказались.

Воспользовавшись услугами наших IT-специалистов, мы отбили атаку, о чем не преминули сообщить в чат. Конечно, ранее мы никогда не сталкивались с атаками и не считали нужным как-то «предохраняться». У нас обычный интернет-магазин подарков, а не сайт Пентагона. Поэтому мы на ходу искали способы отбить атаку, так как опыта в этих вопросах у нас не было. Нам казалось, что мы справились, но это была ошибка – через несколько минут атака возобновилась с новой силой – запросов было в 40 раз больше. Через какое-то время сайт опять «лег».

После этого мы решили для фильтрации запросов подключить сторонний сервис – по рекомендации нашего администратора мы выбрали CloudFlare. Бесплатный пакет мы брать не стали, так как нам нужно было как можно быстрее запустить сайт.

Суть сервиса CloudFlare в том, что он брал трафик нашего интернет-магазина и пропускал его через свои центры, которые фильтровали запросы. Этот сервис использует Навальный для защиты от атак, а также такие известные компании, как Uber, Avito и многие другие.

Атака была нарастающей, изначально сисадмин банил подозрительные запросы вручную. Бан срабатывал согласно протоколу JavaScript Challenge – данный инструмент посредством математических вычислений проверяет, кто пытается зайти на сайт. Сайт во время проверки блокируется на пару секунд, после чего CloudFlare редиректит запросы на интернет-магазин, но только в том случае, если IP-адреса проходят проверку и получают статус безопасных. Мы решили не пользоваться бесплатным пакетом услуг сервиса и оплатили тариф Pro стоимостью 20 евро в месяц c кредитной карты, плюс мы заплатили 5 евро за выделенный IP-адрес.

Но на этом наше «приключение не закончилось» — несмотря на то, что атака была практически полностью отбита, сайт все равно работал некорректно. Постоянно вылезали какие-то ошибки. CloudFlare конфликтовал с SSL-сертификатом, который мы использовали для безопасной передачи информации по защищенному протоколу. SSL-сертификат не позволяет мошенникам перехватить или заменить личные данные (логины, пароли, данные банковских карт, адреса электронной почты) покупателей, которые они вводят в нашем интернет-магазине.

Кроме того, есть еще одна особенность – когда мы в настройках домена меняли NS адреса, изменения эти вступают в силу не сразу. На то, чтобы изменения вступили в силу, уходило не менее 4 часов.

Мы зашли в раздел «доменные имена», далее в «мои домены» и в разделе «сервера имен» нажали «изменить», после чего прописали новые NS адреса. Но мы не учли тот факт, что эта процедура может длится от 4 до 24 часов. Нас это не устраивало, и мы решили воспользоваться специальными настройками и уменьшить у регистратора время вступления изменений в силу. По умолчанию время стоит 12-24 часа, но вы можете задать любое нужное вам время вручную.

CloudFlare: да или нет

До подключения к CloudFlare мы отражали DDoS-атаки собственными силами, но увы, сервер интернет-магазина упал под напором запросов. Для защиты мы не использовали ничего, мы как могли освобождали пространство, но это не помогало. Поэтому мы приняли решение воспользоваться сервисом узкой направленности чья задача фильтрация трафика. И мы остановили свой выбор на CloudFlare. Но вместе сокращением атаки мы получили ряд проблем:

  • При возникновении конфликта CloudFlare с SSL-сертификатом мы не смогли связаться напрямую со службой поддержки. Да, есть форум, на котором можно что-то написать и подождать, когда тебе ответят, но это все время, а время, как известно это деньги. Кроме того, из-за атак и проблем с работой сайта мы рисковали своей репутацией.
  • Снижение показателей конверсии из-за ошибок сайта, а также из-за его замедленной «реакции».
  • Из-за оплаты посредством кредитной карты сервис автоматически списывал с нее деньги еще несколько месяцев — учтите этот момент и вовремя отмените подписку.

Фильтрация и сервис CloudFlare оказался для нас не подходящим и нерентабельным – да, изначально это был выход, но потом нас это не устроило. В первую очередь из-за отсутствия возможности оперативно решать проблемы и отсутствием технической поддержки. Поэтому мы обратили внимание на российский сервис – Qrator.
Большим плюсом стала круглосуточная телефонная служба поддержки. Менеджеры быстро, грамотно и без ожидания помогли нам настроить фильтрацию трафика буквально в течение получаса.

✔ Автоматическая смарт-фильтрация трафика – сервис фильтрует зашифрованный трафик без нашего участия.

✔ Быстрое подключение сайта к сервису – стар работы сразу после замены DNS интернет-магазина.

✔ Бесплатный тестовый период – 7 дней, если ваш сайт находится под DDoS – атакой, тогда тестовое время составляет 1 сутки.

✔ Защита в том числе и от атак по IP-адресам, для этого мы закрыли доступ к нашему сайту со всех адресов, кроме указанных Qrator.

✔ Русскоговорящая поддержка по телефону, которая помогает все быстро настроить.

Благодаря Qrator мы отбили атаку и никаких денег мы не платили, когда они поняли, что им не выгодно далее нас атаковать и буквально на следующий день принялись за конкурентов. У них цель заработать на тех, у кого нет должных знаний в области безопасности, поэтому уже много лет кибер-преступники имеют традицию перед новым годом «предлагать помощь» за весьма приличные деньги. Так как мы прошли все круги ада, то конечно же рассказали конкурентам как справится с данной проблемой, у них по нашей схеме ушло на это около пары часов.

Интернет-магазин работает и наш, и конкурентов, кибер-злодеи остались ни с чем.

Qrator куратор помог отбить атаку, но на постоянной основе мы не используем данный сервис в виду отсутствия экономической выгоды — постоянная защита стоит не мало.
Кстати, QRATOR тарифицирует свои услуги по трафику, так что если вы хотите неплохо сэкономить — вам нужно разнести на разные сервера «статику» (фотки, например) и динамику (код) сайта и настроить фильтрацию только на код. Это позволит снизить цену в несколько раз.

Цель данной статьи рассказать вам как в случае DDoS – атаки быстро и с минимальными потеря, используя наш опыт отбиться от атаки, не потерять репутацию, прибыль и не растерять клиентов. Да, наши потери составили несколько сотен тысяч рублей, и вы могли подумать, что выгоднее было заплатить 50 тыс. Мы же придерживаемся мнения, что никогда нельзя платить шантажистам, так как те, кто платит раз, будут платить постоянно.

Материал опубликован пользователем.
Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

145 млн. запросов за 5 часов это примерно 8 тыс. запросов в секунду. Это для любого сервиса защиты от DDoS несущественная нагрузка по большому счету. qrator хороший сервис, но, судя по тексту, вы просто воспользовались демо-периодом бесплатно и ничего не платили? qrator это совсем не бюджетно для небольшого интернет-магазина. Есть много сервисов типа ddosoff.ru, ddos-guard.net и прочих, где за 2-3 тыс. можно подключить защиту. И это существенно дешевле, чем несколько дней тратить на самостоятельную борьбу с атаками и терять деньги с заказов.
И не обязательно было менять NS-сервера. Достаточно было сменить A-записи домена на защищенные IP — это гораздо быстрее.

145 млн заходов. Запросов мультиплицированно больше. И это не на пике. На пике было в 300 раз больше — график куратора не сохранился.

Сам куратор сказал что атака очень сильная. Но всплеск был разовый, как только не пробили — отстали

Сейчас есть хостеры, что закроют атаку бесплатно. Например, таймвеб.
Но, если у вас серьезный проект, пора уходить в небольшие ДЦ, где под такие случаи есть специальное оборудование. По умолчанию все клиенты под ним, как только идет атака, вам приходит оповещение и под вас выделяется отдельный дивайс.

У нас сервер 1U в дц mtw.ru — так как накрывает, они нам помогают. 1U колокейшна там стоит 3000руб в месяц.

И всегда надо иметь запас айпишников, быстро ддос не переключат. И вместо того, чтобы рыться в логах, меняем внешний айпи.

Конечно, зависит от типа и размера атаки. Ддос — тоже вещь не бесплатная, и тут важно понимать, сколько в нее вложили. Если идет адский понос, проще заглушку на вечерок повесить.

Чем меньше ДЦ тем меньше у него суммарная скорость каналов. Одно дело, если атака как у автора, не забьет и 100 мбит канал, а другое, когда атака на десятки гигабит.
А уж если говорить про бесплатную защиту от DDoS от хостеров — вы ей реально пользовались? В 99% случаев это защиты L3-L4 OSI, которые редко встречаются в жизни обычного веб-сайта. В 95% случаев DDoS-атаки на сайт это атаки на уровне L7 — уровень http запросов. Таких бесплатных защит я не видел — да и какой смысл их делать бесплатно? В чем бизнес то тогда? У cloudflare есть бесплатный тариф, но с заглушкой 5 сек, мол мы проверяем, не бот ли вы. Это убьет конверсию сайта на корню. Посетителю вообще об этом знать не нужно.

В Москве и под Москвой каналы у всех ДЦ отличные. У мтв ДЦ в Королеве (второй «бункер», первый на электрозаводской) , и без проблем на наш сервер идет гигабит, в общем полный канал 1gb/1gb, без проблем. Это говорит о том, что у ДЦ огромный серьезный внешний канал.

И когда я увлекался iptv, мне сказали, что резать не будут, хоть наш сервер постоянно будет канал нагружать полностью. Это ли не показатель качества ДЦ?

МТВ небольшие, и мне очень с ними нравится работать. Всех выросших клиентов я туда затаскиваю — и всем нравится. У них есть один бесплатный снепшот виртуалки.
А также есть отличный доступ к серверу.

Наш сервер там леть пять размещён. И проблема только один раз была, когда ледяной дождь был в московском регионе, выпали мы часика на два.

Подобных условий большие не предлагают. Там за все плати — юнит стоит дороже «в розницу», за бекапы виртуалки плати, антиддос платный и так далее.
Плюс никто тебя не вырубит, если оплату пропустил.

А тут. как будто я с корешами договорился на размещение сервака. В общем, рекомендую. Отличные ребята. Конкуренция, я все понимаю.

Мемуары о будущем

Дмитрий Беляев

Select language

Посетители блога

  • Дайджест (406)
  • Документы (208)
  • Жизнь (61)
  • Заметки на полях (131)
  • Интернет (362)
  • Информатизация и информационное общество (392)
  • Информационная безопасность (278)
  • Информационные технологии (357)
  • Информационный менеджмент (103)
  • Колледж (118)
  • Коми (464)
  • Лекции (59)
  • Министерство образования (342)
  • Мировые события (223)
  • Научно-образовательная сфера (496)
  • Общество (580)
  • Политика (182)
  • Творчество (61)
  • Университет (116)
  • Управление проектами (31)
  • Экономика (187)
  • Последние комментарии

    • 79877220292 на Банковские карты МегаФон: тест-драйв
    • JosephHag на Молодежный форум «Точка отсчета: Республика Коми – 2020»
    • Хоуса на Воспитание, дополнительное образование, досуг детей и подростков
    • Найта на Ухтинскому университету выделена федеральная субсидия на капитальный ремонт
    • любовь на Ухтинский государственный технический университет усиливает поддержку кандидатов и докторов наук
    • Мемуары о будущем | Вопрос ответ на Федеральный государственный образовательный стандарт дошкольного образования
    • RonaldLoole на Ford придумал «умную» подвеску для новых автомобилей с защитой от ям и выбоин
    • Elena на «Нигерийские письма» о «наследстве» по-прежнему находят доверчивых жертв в Интернете
    • Teplicalam на Форум «Инноватика: Крохаль — 2012» (видео)
    • maks222 на «Продам душу дьяволу»
    • Duav >4 Ноябрь 2019 Sanny
    • Чоткий тред 17 Октябрь 2019 Sanny
    • Шедевры ютуба 14 Октябрь 2019 zadof
    • Рекомендуем прочесть (художественная литература). 11 Октябрь 2019 saginsa
    • Битва кавер-версий!! 18 Сентябрь 2019 zadof
    • Фильм выходного дня 11 Сентябрь 2019 zadof
    • Game OST 10 Сентябрь 2019 Sanny
    • Новинки игростроя 11 Август 2019 eXceed
    • Загадки истории 24 Июль 2019 zadof
    • Аниме? ^_^ 15 Июнь 2019 Poison
    • Сериалы 12 Июнь 2019 theinterman
    • Гибель тургруппы Дятлова: что произошло? 1 Март 2019 Sanny
    • Отзывы о фильмах 7 Декабрь 2018 Expert
    • Игровые новинки. 23 Октябрь 2018 Poison
    • Книжные магазины 12 Сентябрь 2018 Expert
  • Популярные записи

    • Государственная информационная система «Электронное образование» — 472,237 просмотров
    • Федеральный государственный образовательный стандарт дошкольного образования — 144,478 просмотров
    • ООО, АО или ИП? Преимущества и недостатки организационно-правовых форм — 110,456 просмотров
    • Во все времена и в любой стране инвестиции в человеческий капитал своевременны — 88,503 просмотров
    • Молодежный форум «Точка отсчета: Республика Коми – 2020» — 60,368 просмотров
    • Устранение цифрового неравенства в РФ — 57,127 просмотров
    • Понедельник — 55,544 просмотров
    • Периодический закон Менделеева перестал работать — 55,128 просмотров
    • 2019 год — Год Жёлтой Земляной Свиньи — 54,870 просмотров
    • В Китае напечатали на 3D-принтере мост — 54,755 просмотров
    • Президент поручил к 2020 году запустить систему учёта твёрдых бытовых отходов — 54,726 просмотров
    • «Государево око» — новый российский проект в области спутникового зондирования — 54,551 просмотров
    • «Последний вздох» умирающей звезды — 54,069 просмотров
    • Робот-муравей с полностью автономной навигацией без GPS — 53,056 просмотров
    • В России начнут искать опасную для детей информацию в Интернете на уровне государства — 52,210 просмотров
    • Колоссальные вихри в атмосфере Юпитера — 49,672 просмотров
    • Форум «Инноватика: Крохаль – 2014» – это важнейшее мероприятие в рамках всей молодежной политики Республики Коми — 49,465 просмотров
    • Спиральная галактика Messier 100 в созвездии Волос Вероники — 49,396 просмотров
    • Кодекс этики и служебного поведения военнослужащих Вооруженных Сил Российской Федерации — 49,038 просмотров
    • В WhatsApp ограничили количество пересылок сообщений до пяти — 48,300 просмотров
    • Доменные зоны .RU и .РФ теряют популярность — 48,237 просмотров
    • Социальная сеть Google+ будет закрыта — 48,029 просмотров
    • LG приступает к исследованиям сетей 6G — 48,006 просмотров
    • Роскомнадзор проверит Apple — 47,884 просмотров
    • Уведомление для СМИ и всех пользователей сети интернет — 45,466 просмотров
  • Интернет-проекты

    Архив статей

    • Ноябрь 2019 (1)
    • Октябрь 2019 (7)
    • Сентябрь 2019 (1)
    • Июль 2019 (1)
    • Июнь 2019 (10)
    • Май 2019 (1)
    • Апрель 2019 (1)
    • Февраль 2019 (14)
    • Январь 2019 (1)
    • Декабрь 2018 (9)
    • Ноябрь 2018 (16)
    • Октябрь 2018 (14)
    • Сентябрь 2018 (16)
    • Август 2018 (7)
    • Июль 2018 (20)
    • Июнь 2018 (19)
    • Май 2018 (29)
    • Апрель 2018 (17)
    • Март 2018 (15)
    • Февраль 2018 (19)
    • Январь 2018 (20)
    • Декабрь 2017 (22)
    • Ноябрь 2017 (12)
    • Октябрь 2017 (17)
    • Сентябрь 2017 (16)
    • Август 2017 (17)
    • Июль 2017 (20)
    • Июнь 2017 (6)
    • Май 2017 (22)
    • Апрель 2017 (19)
    • Март 2017 (29)
    • Февраль 2017 (49)
    • Январь 2017 (13)
    • Декабрь 2016 (18)
    • Ноябрь 2016 (8)
    • Октябрь 2016 (34)
    • Сентябрь 2016 (21)
    • Август 2016 (31)
    • Июль 2016 (19)
    • Июнь 2016 (5)
    • Май 2016 (15)
    • Апрель 2016 (6)
    • Март 2016 (29)
    • Февраль 2016 (31)
    • Январь 2016 (16)
    • Декабрь 2015 (8)
    • Ноябрь 2015 (1)
    • Октябрь 2015 (6)
    • Сентябрь 2015 (21)
    • Август 2015 (9)
    • Июнь 2015 (19)
    • Май 2015 (38)
    • Апрель 2015 (33)
    • Март 2015 (28)
    • Февраль 2015 (12)
    • Январь 2015 (12)
    • Декабрь 2014 (10)
    • Ноябрь 2014 (7)
    • Октябрь 2014 (24)
    • Сентябрь 2014 (3)
    • Июль 2014 (18)
    • Июнь 2014 (2)
    • Май 2014 (10)
    • Апрель 2014 (22)
    • Март 2014 (19)
    • Февраль 2014 (12)
    • Январь 2014 (36)
    • Декабрь 2013 (27)
    • Ноябрь 2013 (6)
    • Октябрь 2013 (11)
    • Сентябрь 2013 (10)
    • Июль 2013 (11)
    • Июнь 2013 (21)
    • Май 2013 (39)
    • Апрель 2013 (24)
    • Март 2013 (34)
    • Февраль 2013 (40)
    • Январь 2013 (31)
    • Декабрь 2012 (28)
    • Ноябрь 2012 (27)
    • Октябрь 2012 (20)
    • Сентябрь 2012 (28)
    • Август 2012 (15)
    • Июль 2012 (26)
    • Июнь 2012 (21)
    • Май 2012 (23)
    • Апрель 2012 (38)
    • Март 2012 (46)
    • Февраль 2012 (33)
    • Январь 2012 (26)
    • Декабрь 2011 (15)
    • Ноябрь 2011 (22)
    • Октябрь 2011 (22)
    • Сентябрь 2011 (16)
    • Август 2011 (15)
    • Июль 2011 (27)
    • Июнь 2011 (39)
    • Май 2011 (32)
    • Апрель 2011 (35)
    • Март 2011 (41)
    • Февраль 2011 (18)
    • Январь 2011 (13)
    • Декабрь 2010 (17)
    • Ноябрь 2010 (17)
    • Октябрь 2010 (15)
    • Сентябрь 2010 (23)
    • Август 2010 (16)
    • Июль 2010 (21)
    • Июнь 2010 (21)
    • Май 2010 (27)
    • Апрель 2010 (26)
    • Март 2010 (17)
  • Статистика

    Китай, США и Россия — лидеры по количеству ddos-атак в 2015 году

    Россия по итогам 2015 года стала третьей в рейтинге жертв ddos-атак. Такие выводы сделали спецалисты провайдера защиты DDoS-GUARD.

    Больше всего паразитного трафика поступало в 2015 году на ресурсы из Китая — 43%. Второе место в этом антирейтинге у США — с результатом в 29%. На третьем месте Россия с 28%. Процентное соотношение было рассчитано исходя из среднего количества атак на 1000 ресурсов из каждой страны за год.

    Если говорить про клиентов со всего мира, всего за 2015 год было зафиксировано 50146 DDoS-атак на клиентов компании, в среднем — по 137 атак в день, по 5 атак в час.

    Это на 37 % больше, чем в 2014 году (с поправкой на возросшее число клиентов компании).

    При этом самым «горячим» кварталом был первый (январь, февраль, март), в это время была зафиксирована 14321 атака.

    Самый насыщенный атаками месяц оказался январь — было зафиксировано 6102 атаки. Это объясняется желанием хакеров нанести наибольший урон сайтам, пик посещаемости которых приходится на праздничное время и каникулы (торренты, интернет-магазины, игровые проекты и т.п.).

    Это же подтверждается анализом «жертв» атак по специфике деятельности. Если рейтинговать, то соотношение атак выглядит так:

    • Хостинги — 21,5 %,
    • Игровые проекты — 18 %,
    • Торрент-трекеры — 16,9 %,
    • СМИ — 16,7 %,
    • Интернет-магазины — 15%,
    • Другое — 11,9%.

    Специалисты также отмечают, что выросла мощность атак.

    Атак мощностью более 100 Гбит/с в 2015 году по сравнению с прошлым годом стало больше примерно на 5 %, количество мегамощных (более 200 Гбит/с) выросло в 4 раза.

    Общее количество мощных атак (свыше 100 Гбит/сек) — 111. Количество мегамощных атак (свыше 200 Гбит/сек) — 12.

    Средняя мощность атак выросла в 1,5 раза и достигла 1,37 Гбит/сек. Самая мощная атака превысила 242 Гбит/сек, это на 36% мощнее рекорда 2014 года.

    Если анализировать пакетные атаки, то рекорд 2015 года — атака с пиком 47,3 млн пакетов в секунду, что на 16% меньше, чем в 2014 году. Впрочем, это не позволяет говорить об общем ослаблении волюметрических атак, как отмечают специалисты DDoS-GUARD.

    Среднее значение — 6,5 тыс пакетов в секунду — выросло по сравнению с прошлым годом на 3%. В целом же, хакерам не удалось поразить сложностью атак, хотя их мощность выросла и продолжает стабильно расти.

    По материалам: аnti-mаlwаre.ru

    P.S.

    Что такое ddos-атака?

    DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

    Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.

    Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.

    В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.

    Как это работает?

    Первым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора.

    На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. После этого эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки.

    Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют мощную DoS-атаку на целевой компьютер.

    Существуют также программы для добровольного участия в DDoS-атаках.

    В некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.

    Как защититься от ddos-атак?

    Для защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей.

  • Ссылка на основную публикацию