Znalezienie najlepszej ochrony DDOS dla blogów i witryn małych firm

Aktualizacja: 17 marca 2021 r. / Artykuł: Timothy Shim

Dni ludzi mówiących o szybkiej ekspansji Internetu już dawno minęły, a dziś mamy do czynienia z wieloma nowymi elementami cyfrowymi, które należy rozważyć. Tylko Internet przedmiotów będzie dodawał potencjalnie miliardy nowych urządzeń do największej sieci na świecie.

Dzięki takiemu ogromnemu rozwojowi zyskują równe szanse dla cyberprzestępców, osób i organizacji, które wykorzystują urządzenia przez Internet dla własnych korzyści. Mogą one przybrać formę wirusów, trojanów, szkodliwego oprogramowania i innych.

W zasięgu ręki cyberprzestępców znajduje się również znacznie więcej potężnych zasobów, z których jednym jest Distributed Denial of Service (DDoS). W rzeczywistości problem ten jest jeszcze bardziej powszechny w dzisiejszych czasach, a cyberprzestępcy sprzedają usługi ataków DDoS po cenach tak niskich jak US $ 150.

W dzisiejszych czasach nie tylko doświadczone zespoły zaawansowanych cyberprzestępców mogą być atakującymi Ransom DDoS. Każdy oszust, który nie ma nawet wiedzy technicznej ani umiejętności organizowania pełnego ataku DDoS, może wykupić atak demonstracyjny w celu wymuszenia ”- mówi Kirill Ilganaev, szef Kaspersky DDoS Protection w Kaspersky Lab (źródło).

DDoS to po prostu atak brutalnej siły, co oznacza, że ​​jest to atak na urządzenie z wielu innych urządzeń w tym samym czasie.

Działa, próbując utworzyć tak wiele połączeń z celem i zalewając go informacją, że jest przytłoczony i ulega awarii, a więc termin "odmowa usługi". Przeprowadzając atak i rozbijając urządzenie, cyberprzestępca odmawia usługi tego urządzenia innym osobom, które chcą z niego korzystać.

Najczęstsze motywacje przypisywane atakom DDoS (Źródło: Carbon60 Networks)

Jako przykład, w Październik 2016, masywny DDoS targetowania Dyn, firma kontrolująca znaczną część infrastruktury systemu nazw domen internetowych (DNS), spowodowała masową awarię Internetu w znacznej części Stanów Zjednoczonych i Europy. Główne witryny, takie jak Twitter, Guardian, Netflix i CNN, stały się niedostępne przez pewien czas.

Chociaż jest to istotne, należy również zauważyć, że cyberprzestępcy kierowali również strony internetowe osób prywatnych. We wcześniejszych dniach byłby to główny powód do niepokoju, ale na szczęście istnieją teraz opcje, które pomagają jednostkom chronić swoje witryny.

Rodzaje ataków DDoS

Statystyki DDoS
Codziennie obserwowanych jest ponad 2,000 DDoS.

Istnieją cztery popularne strategie DDoS, z których cyberprzestępcy korzystają przy próbie likwidacji stron internetowych. Wszystkie z nich są brutalnymi atakami siłowymi - przytłaczają dużą liczbą osób.

1. Ataki na połączenia TCP

Ataki na połączenia TCP próbują zająć wszystkie dostępne połączenia z Twoją witryną. Obejmuje to wszystkie fizyczne urządzenia obsługujące Twoją witrynę, takie jak routery, zapory i serwery aplikacji. Urządzenia fizyczne zawsze mają ograniczone połączenia.

2. Ataki wolumetryczne

Ataki wolumetryczne zalewają sieć Twojej witryny danymi. Działa to albo przez pokonanie samego serwera, albo nawet przez zajęcie całej dostępnej przepustowości na twoim serwerze. Pomyśl o tym jak o powodzi lub korku, w którym nic nie może się poruszyć.

3. Ataki fragmentacyjne

Ataki fragmentacji wysyłają bity i fragmenty wielu pakietów danych do serwera. W ten sposób Twój serwer będzie zajęty próbami ich ponownego złożenia i nie będzie w stanie obsłużyć niczego innego.

4. Ataki aplikacji

Ataki na aplikacje dotyczą w szczególności jednego aspektu lub usługi. Są one bardziej niebezpieczne, ponieważ przy ograniczonym namierzaniu możesz nie zdawać sobie sprawy, że jesteś atakowany, dopóki coś się nie zepsuje.

Ochrona DDoS

Jeśli jesteś właścicielem małej firmy i obawiasz się, że Twoja witryna internetowa zostanie zaatakowana, słusznie masz rację. Każda forma ataku jest niebezpieczna, żeby nie powiedzieć DDoS, i może spowodować nie tylko straty finansowe, ale także szkody dla marki.

Istnieje wiele dostępnych opcji ochrony, więc przyjrzyjmy się podstawom:

  1. Użyj ochrony proxy - Proxy to bufor, który chroni twoją stronę z Internetu, przypominając ogrodzenie. Zapewnia to dodatkową warstwę ochrony, która może służyć do ostrzegania o nadchodzącym ataku. Ukrywa również twój prawdziwy adres IP, mimo że wszystko to jest niewidoczne dla uprawnionych użytkowników witryny.
  2. Ochrona przed sfałszowanymi adresami IP - Cyberprzestępcy lubią ukrywać swoje prawdziwe adresy IP poprzez porwanie innych na własny użytek. Wiele popularnych adresów może być chronionych przez utrzymywanie listy kontroli dostępu (ACL) w celu blokowania dostępu z określonych adresów IP.
  3. Mieć przepustowość trybu - Chociaż przepustowość jest droga, wiele hostów oferuje obecnie skalowalne plany, które mogą Ci pomóc. DDoS działa, próbując pokonać dostępną przepustowość, więc utrzymując nieco więcej strefy buforowej, możesz również uzyskać ostrzeżenie o ataku z wyprzedzeniem.

W większości przypadków wiele z tych opcji jest dostępnych w hostach internetowych. Hosty internetowe oferują dziś wiele zabezpieczeń, jest to tylko kwestia wyboru odpowiedniego hosta dla siebie.

Rzuć okiem na WSHR obszerna lista firmowych usług hostingowych które stale przeglądamy i utrzymujemy.

Wybór profesjonalnej opcji ochrony przed DDoS

Źródło: Incapsula

Oprócz hostingowego, istnieje również wiele profesjonalnych firm ochroniarskich, które oferują dedykowane usługi, które pomagają chronić się przed cyberatakami. Zanim się odważysz, pamiętaj, że nie jest to już era potężnej wielonarodowej korporacji, a ceny są przystępne nawet dla małych i średnich firm.

1. Akamai

Akamai jest dziś jednym z największych nazwisk w bezpieczeństwie sieci. Pomaga w dostarczaniu eksabajtów danych 95 rocznie przez miliardy urządzeń. Wśród wielu ofert, Akamai ma coś dla prawie wszystkich poziomów bezpieczeństwa, od potężnego Kona Site Defender do bardziej podstawowej usługi ochrony aplikacji internetowych.

2. Incapsula

Incapsula oferuje również kompleksowe plany ochrony, które można dostosować do własnych potrzeb. Jako główne punkty zainteresowania, możesz chcieć rzucić okiem na ich podstawowe usługi ochrony DDoS, które mają na celu ochronę Twojej witryny, infrastruktury, a nawet serwera nazw.

3. Sieci Arbor

Arbor Networks ma ogromny kompleksowy system zapobiegania atakom DDoS, który nazywa systemem analizy poziomu zagrożenia czynnego (ATLAS). Jest to system wczesnego ostrzegania o zagrożeniach DDoS na całym świecie, który Arbor utrzymuje przy współpracy z różnymi systemami zarządzania zagrożeniami.

4. Weryfikacja

Chociaż bardziej znany jako wydawca certyfikatów bezpieczeństwa, Verisign dziś rozszerzyła swoją ofertę o inne usługi sieciowe. Jednak nadal nie jest to jeszcze możliwe, a usługa Verisign DDoS Protection Service działa głównie jako system wczesnego ostrzegania, a nie system ochrony.

5. Cloudflare

Cloudflare to znana nazwa, która zasłynęła jako sieć dystrybucji treści (CDN). Na szczęście CDN jest jednym z głównych sposobów łagodzenia ataków DDoS i wykorzystuje system dostarczania w chmurze. Dzisiaj, Cloudflare rozszerzył swoje usługi i obejmuje wszystko, od CDN po DNS. Usługi ochrony są skalowalne, więc płacisz tylko za to, czego chcesz użyć.

Historie sukcesów w blokowaniu cyberataków

Przypadek #1: Atak KrebsOnSecurity.com

Pandemia KrebsOnSecurity.com Atak - chociaż ryzyko cyberataków jest stałe, historii sukcesu jest znacznie więcej niż porażek. Cyberataki można udaremnić, zarówno od przedsiębiorstw, jak i osób fizycznych, a oto niektóre, które mogą pomóc przywrócić wiarę w bezpieczeństwo.

Pod koniec 2016, osobisty blog śledczego dziennikarza ds. Bezpieczeństwa Briana Krebsa, KrebsOnSecurity.com, był atakowany przez potężny atak DDoS.

Atak był zauważalny, ponieważ z dwóch głównych czynników:

  1. To był atak na osobisty blog (aczkolwiek godnego uwagi)
  2. Według Akamai, był prawie dwukrotnie większy od każdego napotkanego wcześniej ataku. W następstwie ataku okazało się, że jest to jeden z największych ataków, jakie Internet kiedykolwiek był świadkiem.

Od ataku przyszło kilka interesujących odkryć. Po pierwsze, pomimo tego, że był to czysty atak brutalny, który nie polegał na wzmocnieniu ani żadnym innym narzędziu dostępnym dla cyberprzestępców. Rozmiar sugerował również, że istnieją znacznie większe botnety do uruchamiania DDoS, niż znali się specjaliści od zabezpieczeń.

Niemniej jednak, wybierając odpowiedniego partnera bezpieczeństwa, nawet małe firmy mogą skutecznie bronić swoich witryn, tak jak zrobił to Brian Krebs.

Przypadek 2: masowy strajk przeciwko rosyjskim bankom

Ogromny strajk przeciwko rosyjskiemu bankowis - Również w późnym 2016ie było pięć głównych rosyjskich banków, w tym państwowy Sbierbank, były celem trwałego ataku DDoS. W ciągu kilku dni banki zostały zalane przez żądania z urządzeń dołączonych do botnetu Mirai.

Według firmy Kaspersky Lab najdłuższy atak został zaplanowany na 12 godz., A maksymalny czas oczekiwania na 660,000 na sekundę. Przyczyną tego były zhakowane urządzenia 24,000, które były dystrybuowane w krajach 30. Na szczęście banki pozostały bezpieczne, a operacje kontynuowane.

Final Thoughts

Podobnie jak w każdym aspekcie technologii, cały czas wymyśla się nowe metody cyberataków, a nawet starsze metody są stale aktualizowane i ulepszane. W rzeczywistości, zgodnie z raportem Akamai, ataki DDoS znacznie wzrosły, podwajając rozmiar ataku podczas 2016.

Koszt biznesowy ataku DDoS - Infografika wg Incapsula. Kliknij zdjęcie, aby powiększyć.

W rzeczywistości Raport Cisco 2017 Midyear o cyberbezpieczeństwie odkrył szybką ewolucję zagrożeń i przewidział potencjalne ataki "destrukcji usług" (DeOS). Mogłyby one wyeliminować kopie zapasowe organizacji i siatki bezpieczeństwa wymagane do przywrócenia systemów i danych po ataku.

Firmy takie jak Akamai i Cloudflare broniły się przed zagrożeniami bezpieczeństwa przez prawie dwie dekady, chroniły klientów i utrzymywały dostępność infrastruktury, nawet w czasie największego ataku DDoS w tamtych czasach.

Z osobistego punktu widzenia jestem zwolennikiem firm koncentrujących się na ich podstawowych wektorach i pozostawiając inne obszary, takie jak bezpieczeństwo, w rękach tych, których "biznes jest". Wiele firm ignoruje ostrzeżenia bezpieczeństwa od ekspertów od lat przed cierpieniem z powodu ogromnej straty - nie bądź tą firmą.

Przeczytaj także -

O Timothy Shim

Timothy Shim jest pisarzem, redaktorem i tech geekiem. Rozpoczynając karierę w dziedzinie technologii informatycznych, szybko znalazł drogę do druku i od tego czasu współpracował z międzynarodowymi, regionalnymi i krajowymi tytułami medialnymi, takimi jak ComputerWorld, PC.com, Business Today i The Asian Banker. Jego wiedza specjalistyczna dotyczy technologii zarówno z punktu widzenia konsumenta, jak i przedsiębiorstwa.