Для бизнеса.
DDoS-атаки: реальная опасность
Среди компьютерных злоумышленников растет популярность атак DDoS (Distributed Denial of Service, распределенный отказ в обслуживании). Цель атаки состоит в том, чтобы заблокировать легальным пользователям доступ к какому-либо сайту, либо крайне затруднить его. Для этого используется два типа воздействия: атака на канал связи, который «забивается» огромной массой специально созданных запросов, либо использование брешей в программном обеспечении и сетевых протоколах для блокирования доступа клиентов к ресурсам информационной системы.
Кто под прицелом?
Несмотря на то что DDoS-атака может быть направлена и на отдельный ПК, сегодня этот способ сетевого нападения применяется в основном против государственных и корпоративных ресурсов, для чего есть несколько причин. По отношению к государственным информационным системам это могут быть:
- кибертерроризм;
- попытка вмешательства во внутренние дела;
- выражение недовольства;
- нанесение экономического, имиджевого и другого ущерба.
По отношению к корпоративным информационным системам это могут быть:
- вымогательство;
- конкурентная борьба;
- месть;
- прикрытие иных атак.
DDoS-атака изнутри
Сетевое нападение типа DDoS осуществляется с помощью ботнета (зомби-сети) — большого количества зараженных специальной вредоносной программой компьютеров, которые по команде из центра управления (от злоумышленника) начинают посылать на атакуемый компьютер множество особых запросов, блокирующих доступ к нему легальных пользователей. В преступной схеме задействовано довольно много участников: те, кто пишет ПО для создания ботнета, те, кто его заказывает, администрирует и сдает в аренду зомби-сеть, заказчик атаки. К сожалению, на сегодняшний день борьба с ботнетами, как правило, ограничивается удалением с компьютеров вредоносного ПО, реже происходит арест его создателей. Владельцы ботнета и заказчики его «услуг» остаются «за кадром».
Почему неэффективна существующая защита?
Для защиты от DDoS-атак сегодня используется несколько способов, которые не могут обеспечить безопасность даже в случае небольшого, но хорошо спланированного нападения:
- брандмауэры, системы IDSIPS: находятся непосредственно перед защищаемым ресурсом и бессильны против атаки на переполнение канала связи;
- маршрутизация в «черные дыры»: применятся провайдерами и заключается в перенаправлении атакующего трафика. В процессе перенаправляются и легальные запросы, то есть, злоумышленники достигают своей цели — ресурс становится недоступным для пользователей;
- правильная настройка системы: помогает только от небольших и плохо подготовленных атак;
- многократное резервирование ресурсов: крайне дорогой способ, вследствие чего недоступен большинству организаций.
|