Znalezienie najlepszej ochrony DDoS dla blogów i małych witryn biznesowych

Artykuł napisany przez:
  • Narzędzia internetowe
  • Zaktualizowano: Nov 02, 2018

Dni ludzi mówiących o szybkiej ekspansji Internetu już dawno minęły, a dziś mamy do czynienia z wieloma nowymi elementami cyfrowymi, które należy rozważyć. Tylko Internet przedmiotów będzie dodawał potencjalnie miliardy nowych urządzeń do największej sieci na świecie.

Dzięki takiemu ogromnemu rozwojowi zyskują równe szanse dla cyberprzestępców, osób i organizacji, które wykorzystują urządzenia przez Internet dla własnych korzyści. Mogą one przybrać formę wirusów, trojanów, szkodliwego oprogramowania i innych.

W zasięgu ręki cyberprzestępców znajduje się również znacznie więcej potężnych zasobów, z których jednym jest Distributed Denial of Service (DDoS). W rzeczywistości problem ten jest jeszcze bardziej powszechny w dzisiejszych czasach, a cyberprzestępcy sprzedają usługi ataków DDoS po cenach tak niskich jak US $ 150.

W dzisiejszych czasach to nie tylko doświadczone zespoły zaawansowanych technologicznie cyberprzestępców mogą być atakującymi DDoS Ransom. Każdy oszust, który nie ma nawet wiedzy technicznej ani umiejętności, aby zorganizować atak DDoS na pełną skalę, może kupić demonstracyjny atak w celu wymuszenia "- mówi Kirill Ilganaev, szef Kaspersky DDoS Protection w Kaspersky Lab (źródło).

DDoS to po prostu atak brutalnej siły, co oznacza, że ​​jest to atak na urządzenie z wielu innych urządzeń w tym samym czasie.

Działa, próbując utworzyć tak wiele połączeń z celem i zalewając go informacją, że jest przytłoczony i ulega awarii, a więc termin "odmowa usługi". Przeprowadzając atak i rozbijając urządzenie, cyberprzestępca odmawia usługi tego urządzenia innym osobom, które chcą z niego korzystać.

Najczęstsze motywacje przypisywane atakom DDoS (Źródło: Carbon60 Networks)

Jako przykład, w Październik 2016, masywny DDoS targetowania Dyn, firma kontrolująca znaczną część infrastruktury systemu nazw domen internetowych (DNS), spowodowała masową awarię Internetu w znacznej części Stanów Zjednoczonych i Europy. Główne witryny, takie jak Twitter, Guardian, Netflix i CNN, stały się niedostępne przez pewien czas.

Chociaż jest to istotne, należy również zauważyć, że cyberprzestępcy kierowali również strony internetowe osób prywatnych. We wcześniejszych dniach byłby to główny powód do niepokoju, ale na szczęście istnieją teraz opcje, które pomagają jednostkom chronić swoje witryny.

Rodzaje ataków DDoS

Źródło: DigitalAttackMap

Istnieją cztery popularne strategie DDoS, z których cyberprzestępcy korzystają przy próbie likwidacji stron internetowych. Wszystkie z nich są brutalnymi atakami siłowymi - przytłaczają dużą liczbą osób.

  1. Ataki na połączenia TCP spróbuj zająć wszystkie dostępne połączenia z twoją witryną. Obejmuje to wszystkie fizyczne urządzenia, które obsługują twoją witrynę, takie jak routery, zapory ogniowe i serwery aplikacji. Urządzenia fizyczne mają zawsze ograniczone połączenia.
  2. Ataki wolumetryczne zalać sieć Twojej witryny danymi. Działa to albo przezwyciężenie samego serwera, albo nawet przez przejęcie całego dostępnego pasma na twoim serwerze. Pomyśl o tym jak o powodzi lub korku, gdzie nic nie może się poruszyć.
  3. Ataki fragmentacyjne wysyłać bity i kawałki wielu pakietów danych na serwer. W ten sposób twój serwer będzie cały czas zajęty próbowaniem ponownego montażu i nie będzie w stanie obsłużyć niczego innego.
  4. Ataki aplikacji konkretnie zmierzaj do jednego aspektu lub usługi, którą posiadasz. Są bardziej niebezpieczne, ponieważ przy ograniczonym ukierunkowaniu możesz nie zdawać sobie sprawy, że jesteś atakowany, dopóki coś się nie zepsuje.

Ochrona DDoS

Jeśli jesteś właścicielem małej firmy i obawiasz się, że Twoja witryna jest atakowana, masz rację. Każda forma ataku jest niebezpieczna, nie mówiąc o DDoS, i może spowodować nie tylko szkody finansowe, ale także uszkodzenia marki.

Istnieje wiele dostępnych opcji ochrony, więc przyjrzyjmy się podstawom:

  1. Użyj ochrony proxy - Proxy to bufor, który chroni twoją stronę z Internetu, przypominając ogrodzenie. Zapewnia to dodatkową warstwę ochrony, która może służyć do ostrzegania o nadchodzącym ataku. Ukrywa również twój prawdziwy adres IP, mimo że wszystko to jest niewidoczne dla uprawnionych użytkowników witryny.
  2. Ochrona przed sfałszowanymi adresami IP - Cyberprzestępcy lubią ukrywać swoje prawdziwe adresy IP poprzez porwanie innych na własny użytek. Wiele popularnych adresów może być chronionych przez utrzymywanie listy kontroli dostępu (ACL) w celu blokowania dostępu z określonych adresów IP.
  3. Mieć przepustowość trybu - Chociaż przepustowość jest droga, wiele hostów oferuje obecnie skalowalne plany, które mogą ci pomóc. DDoS działa, próbując przezwyciężyć dostępną przepustowość, więc utrzymując nieco więcej strefy buforowej, możesz również uzyskać ostrzeżenie o ataku z wyprzedzeniem.

W większości przypadków wiele z tych opcji jest dostępnych w hostach internetowych. Hosty internetowe oferują dziś wiele zabezpieczeń, jest to tylko kwestia wyboru odpowiedniego hosta dla siebie.

Rzuć okiem na WSHR wyczerpująca lista webhost które stale przeglądamy i utrzymujemy.

Wybór profesjonalnej opcji ochrony przed DDoS

Źródło: Incapsula

Oprócz hostingowego, istnieje również wiele profesjonalnych firm ochroniarskich, które oferują dedykowane usługi, które pomagają chronić się przed cyberatakami. Zanim się odważysz, pamiętaj, że nie jest to już era potężnej wielonarodowej korporacji, a ceny są przystępne nawet dla małych i średnich firm.

Akamai

Akamai jest dziś jednym z największych nazwisk w bezpieczeństwie sieci. Pomaga w dostarczaniu eksabajtów danych 95 rocznie przez miliardy urządzeń. Wśród wielu ofert, Akamai ma coś dla prawie wszystkich poziomów bezpieczeństwa, od potężnego Kona Site Defender do bardziej podstawowej usługi ochrony aplikacji internetowych.

Incapsula

Incapsula oferuje również kompleksowe plany ochrony, które można dostosować do własnych potrzeb. Jako główne punkty zainteresowania, możesz chcieć rzucić okiem na ich podstawowe usługi ochrony DDoS, które mają na celu ochronę Twojej witryny, infrastruktury, a nawet serwera nazw.

Arbor Networks

Arbor Networks ma ogromny kompleksowy system zapobiegania atakom DDoS, który nazywa systemem analizy poziomu zagrożenia czynnego (ATLAS). Jest to system wczesnego ostrzegania o zagrożeniach DDoS na całym świecie, który Arbor utrzymuje przy współpracy z różnymi systemami zarządzania zagrożeniami.

Verisign

Chociaż bardziej znany jako wydawca certyfikatów bezpieczeństwa, Verisign dziś rozszerzyła swoją ofertę o inne usługi sieciowe. Jednak nadal nie jest to jeszcze możliwe, a usługa Verisign DDoS Protection Service działa głównie jako system wczesnego ostrzegania, a nie system ochrony.

Cloudflare

Cloudflare to główna nazwa i stała się sławna jako sieć dystrybucji treści (CDN). Na szczęście, CDN jest jednym z podstawowych sposobów łagodzenia skutków ataków DDoS i korzystania z systemu dostarczania w chmurze. Dzisiaj Cloudflare rozszerzyło swoje usługi i obejmuje wszystko, od CDN do DNS. Usługi ochrony są skalowalne, więc płacisz tylko za to, co wybierzesz.

Pośpiesz się w historiach sukcesu

Przypadek #1: Atak KrebsOnSecurity.com

. KrebsOnSecurity.com Atak - Chociaż ryzyko cyberataków jest stałe, jest o wiele więcej historii sukcesu niż porażek. Od przedsiębiorstw do osób fizycznych można zaatakować cyberataki, a niektóre z nich mogą pomóc przywrócić wiarę w bezpieczeństwo.

Pod koniec 2016, osobisty blog śledczego dziennikarza ds. Bezpieczeństwa Briana Krebsa, KrebsOnSecurity.com, był atakowany przez potężny atak DDoS.

Atak był zauważalny, ponieważ z dwóch głównych czynników:

  1. To był atak na osobisty blog (aczkolwiek godnego uwagi)
  2. Według Akamai, był prawie dwukrotnie większy od każdego napotkanego wcześniej ataku. W następstwie ataku okazało się, że jest to jeden z największych ataków, jakie Internet kiedykolwiek był świadkiem.

Od ataku przyszło kilka interesujących odkryć. Po pierwsze, pomimo tego, że był to czysty atak brutalny, który nie polegał na wzmocnieniu ani żadnym innym narzędziu dostępnym dla cyberprzestępców. Rozmiar sugerował również, że istnieją znacznie większe botnety do uruchamiania DDoS, niż znali się specjaliści od zabezpieczeń.

Niemniej jednak, wybierając odpowiedniego partnera bezpieczeństwa, nawet małe firmy mogą skutecznie bronić swoich witryn, tak jak zrobił to Brian Krebs.

Przypadek #2: Masowe uderzenie przeciwko rosyjskim bankom

Ogromny strajk przeciwko rosyjskiemu bankowis - Również w późnym 2016ie było pięć głównych rosyjskich banków, w tym państwowy Sbierbank, były celem trwałego ataku DDoS. W ciągu kilku dni banki zostały zalane przez żądania z urządzeń dołączonych do botnetu Mirai.

Według firmy Kaspersky Lab najdłuższy atak został zaplanowany na 12 godz., A maksymalny czas oczekiwania na 660,000 na sekundę. Przyczyną tego były zhakowane urządzenia 24,000, które były dystrybuowane w krajach 30. Na szczęście banki pozostały bezpieczne, a operacje kontynuowane.

Zawijanie ...

Podobnie jak w każdym aspekcie technologii, cały czas wymyśla się nowe metody cyberataków, a nawet starsze metody są stale aktualizowane i ulepszane. W rzeczywistości, zgodnie z raportem Akamai, ataki DDoS znacznie wzrosły, podwajając rozmiar ataku podczas 2016.

Koszt działalności ataku DDoS - Infografika wg Incapsula. Kliknij zdjęcie, aby powiększyć.

W rzeczywistości Raport Cisco 2017 Midyear o cyberbezpieczeństwie odkrył szybką ewolucję zagrożeń i przewidział potencjalne ataki "destrukcji usług" (DeOS). Mogłyby one wyeliminować kopie zapasowe organizacji i siatki bezpieczeństwa wymagane do przywrócenia systemów i danych po ataku.

Firmy takie jak Akamai i Cloudflare broniły się przed zagrożeniami bezpieczeństwa przez prawie dwie dekady, chroniły klientów i utrzymywały dostępność infrastruktury, nawet w czasie największego ataku DDoS w tamtych czasach.

Z osobistego punktu widzenia jestem zwolennikiem firm koncentrujących się na ich podstawowych wektorach i pozostawiając inne obszary, takie jak bezpieczeństwo, w rękach tych, których "biznes jest". Wiele firm ignoruje ostrzeżenia bezpieczeństwa od ekspertów od lat przed cierpieniem z powodu ogromnej straty - nie bądź tą firmą.

Artykuł Timothy'ego Shima

Timothy Shim jest pisarzem, redaktorem i tech geekiem. Rozpoczynając karierę w dziedzinie technologii informatycznych, szybko znalazł drogę do druku i od tego czasu współpracował z międzynarodowymi, regionalnymi i krajowymi tytułami medialnymi, takimi jak ComputerWorld, PC.com, Business Today i The Asian Banker. Jego wiedza specjalistyczna dotyczy technologii zarówno z punktu widzenia konsumenta, jak i przedsiębiorstwa.

Połącz się: