Какво е DDOS атака и как да защитите вашия сайт от това, атакува DDOS, какво да правите? Помощ за жертвите на кибермалвела

<h1>DDOS атака, какво да правя</h1>
<blockquote><b>Намаляване на повърхността на атаката</b></blockquote>
<h2> Какво е DDOS атака ? </h2>
<p>Целта на атаката на Deni (DOS) е да повлияе на наличието на целева система, като уебсайт или приложение. Като цяло нападателите генерират големи обеми пакети или заявки, които в крайна сметка потомват целевата система. В случай на разпределена атака за отказ (DDOS), нападателят използва няколко контролирани или корумпирани източника, за да продължи.</p>
<p>Като цяло, DDOS атаките могат да бъдат разграничени според слоя на OSI модела, към който са насочени. Те са най -често срещаните на мрежовите слоеве (слой 3), транспортирането (слой 4), презентацията (слой 6) и приложението (слой 7). <br /></p>
<h4> OSI модел: </h4>
<table border=”0″ width=”100%” cellspacing=”0″ cellpadding=”1″> <tbody> <tr><td>#</td> <td>Слой</td> <td>Приложение</td> <td>Описание</td> <td>Вектор пример</td> </tr> <tr><td>7</td> <td>Приложение</td> <td>Данни</td> <td>Мрежов процес към приложение</td> <td>HTTP поток, DNS заявка Flow</td> </tr> <tr><td>6</td> <td>Презентация</td> <td>Данни</td> <td>Представяне и криптиране на данни</td> <td>SSL злоупотреба</td> </tr> <tr><td>5</td> <td><i>Сесия</i></td> <td><i>Данни</i></td> <td><i>Между хост комуникация</i></td> <td><i>N / a</i></td> </tr> <tr><td>4</td> <td>Транспорт</td> <td>Сегменти</td> <td>Край -to -end връзки и надеждност</td> <td>Син поток</td> </tr> <tr><td>3</td> <td>Мрежа</td> <td>Пакети</td> <td>Определяне на пътя и логическо адресиране</td> <td>Атаки за отражение въз основа на UDP протоколи</td> </tr> <tr><td>2</td> <td><i>Връзки с данни</i></td> <td><i>Изображения</i></td> <td><i>Физическо адресиране</i></td> <td><i>N / a</i></td> </tr> <tr><td>1</td> <td><i>Физически</i></td> <td><i>Битове</i></td> <td><i>Мултимедия, сигнал и бинарно предаване</i></td> <td><i>N / a</i></td> </tr> </tbody> </table>
<h2> Класификация на DDOS атаки </h2>
<p>Ако искате да приложите техники за ограничаване на тези атаки, можете да ги групирате според инфраструктурния слой (слоеве 3 и 4) и слоя на приложението (слоеве 6 и 7).</p>
<p><b>Атаки на инфраструктурен слой</b></p>
<p>Атаките в слоеве 3 и 4 често се считат за атаки на инфраструктурен слой. Те също са най -често срещаните и включват вектори, като синхронизирани потоци (SYN) и други атаки чрез размисъл, като потоци на протокол DUP (потребителски пакет от Datagram). Тези атаки обикновено са основни и целят да затруднят капацитета на мрежата или сървърите за приложения. Въпреки това, тъй като имат ясен подпис, те могат да бъдат по -лесно открити.</p>
<p><b>Атаки на приложния слой</b></p>
<p>Атаките в слоеве 6 и 7 често се считат за атаки на слоя на приложението. Ако са по -рядко срещани, те са склонни да бъдат по -сложни. Те обикновено са по -ниски мащаби от атаките на инфраструктурен слой, но са склонни да се отнасят до особено важни компоненти на приложението, което го прави недостъпно. Тези компоненти могат да включват HTTP заявка за пренасочване на потока към страница за свързване, изследователски API или дори WordPress XML-RPC потоци (наричани още &bdquo;WordPress Pingback Attacks&ldquo;)))).</p>
<h2> Техники за защита на DDOS </h2>
<p><b>Намаляване на повърхността на атаката</b></p>
<p>Една от първите техники за затихване на DDOS е да се сведе до минимум повърхността на атаката, която може да бъде насочена, като по този начин се ограничава опциите за нападателите и ви позволява да създавате защити на едно място. Искаме да сме сигурни, че не излагаме нашето приложение или нашите ресурси на портове, протоколи или приложения, където не се очаква комуникация. По този начин минимизираме възможните точки на атака и ни позволява да се съсредоточим върху усилията си за затихване. В някои случаи можете да направите това, като поставите ИТ ресурсите си зад мрежите за разпространение на съдържание (CDN) или зареждате балансиращите и ограничавате директния интернет трафик към определени части от вашата инфраструктура, като например вашите сървъри на базата данни. В други случаи можете да използвате защитни стени или списъци за контрол на достъпа (ACL), за да контролирате трафика, който достига до вашите приложения.</p>
<p><b>План за мащабиране</b></p>
<p>Двете ключови съображения за затихването на DDOS атаките в много голям мащаб са капацитетът на честотната лента (или транзит) и капацитета на сървъра да абсорбира и смекчава атаките.</p>
<p><u>Транзитен капацитет</u> Когато проектирате архитектурата на вашите приложения, уверете се, че вашият доставчик на настаняване осигурява голяма излишна интернет свързаност, която ви позволява да управлявате големи обеми на трафика. Тъй като крайната цел на DDOS атаките е да повлияе на наличието на вашите ресурси/приложения, трябва да ги намерите не само в близост до крайните потребители, но и на важни интернет борси, които ще осигурят на вашите потребители лесен достъп до приложението ви дори с висок Обем на трафика. В допълнение, уеб приложенията могат да продължат по -нататък, като използват мрежи за разпространение на съдържание (CDN) и интелигентни услуги за разделителна способност на DNS, които предоставят допълнителен слой от мрежова инфраструктура за доставка на съдържание и разрешаване на DNS заявки от места, които често са по -близо до вашите крайни потребители.</p>
<p><u>Сървъри</u> Повечето атаки на DDOS са обемни атаки, които използват много ресурси. Ето защо е важно да можете бързо да поставите ИТ ресурсите си в мащаба. Можете да направите това, като използвате големи ИТ ресурси или такива с функции като по -разширяващи се мрежови интерфейси или повече подобрени мрежи, които поддържат по -големи обеми. Освен това е обичайно да се използват балансиращи товари, за да се наблюдават постоянно и да се превключват натоварвания между ресурсите, за да се предотврати претоварването на един от ресурсите.</p>
<p><b>Знайте какво е нормален и ненормален трафик</b></p>
<p>Всеки път, когато открием високи нива на трафик, достигащ до хост, основното изискване е да можем да приемем само трафика, който нашият хост може да управлява, без да влияе на наличността. Тази концепция се нарича ограничение на скоростта. По -модерните техники за защита могат да продължат по -нататък и да приемат, интелигентно, само трафик, който е легитимен чрез анализ на самите индивидуални пакети. За да направите това, трябва да разберете характеристиките на правилния трафик, който целта обикновено получава и да можете да сравнявате всеки пакет в сравнение с тази основна справка.</p>
<p><b>Разгърнете защитните стени за сложни атаки на приложения</b></p>
<p>Добра практика е да се използва защитна стена на уеб приложение (WAF) срещу атаки като SQL инжекция или пресечена заявка, които се опитват да използват уязвимостта в самото ви приложение. Освен това, чрез уникалния характер на тези атаки, трябва лесно да създадете персонализирани атенюи на нелегитимни искания, които биха могли да имат характеристики като приликата с добър трафик или да идват от лоши API, неочаквани региони и т.н. Понякога е полезен при затихването на атаките, защото те са опитни да изучават диаграмите на трафика и да създават персонализирани защити.</p>
<h2>DDOS атака</h2>
<p>15.01.2020 Време за четене: 21 мин</p>
<p>Хак на акаунта обозначава поглъщането от злонамерен индивид на акаунт (съобщения, социална мрежа и т.н.) в ущърб на законния му собственик. Тя може да има различни последици като кражба на самоличност, кражба на банкови данни ..</p>
<h3>Какво да правя в случай на фишинг или забрани ?</h3>
<p>01/10/2020 Време за четене: 18 мин</p>
<p>Фишинг или забрани е измамна техника, предназначена да примами интернет потребителя да ги насърчава да комуникират лични и/или банкови данни, като се преструва на доверена трета страна.</p>
<h3>Как да се справим с фалшивата измама за техническа поддръжка ?</h3>
<p>20.12.2019 Време за четене: 20 мин</p>
<p>Изглежда, че вашето устройство е блокирано и от вас се иска спешно да си припомните номер на техническа поддръжка ? Вероятно е фалшива измама за техническа поддръжка. Какво да правя в този случай ? Не се обаждайте на номера, рестартирайте устройството си, противопоставете се, подайте жалба ..</p>
<h2>Какво да правя в случай на атака чрез отказ от служба (DDOS) ?</h2>
<img src=”/files/2019-04/LOGO-BERCY-INFO-H-ROUGE.png” />
<p>Редовно уебсайтовете са насочени от атаки чрез отказ на услуга или също се наричат ​​DDOS (английски разпределен отказ на услуга). Във Франция операторите са наблюдавали до повече от хиляда атаки на ден. Какво е атака за отказ срещу услуга ? Как да се защитите ?</p>
<h2>Какво е атака за отричане на услугата (DDOS) ?</h2>
<p>Сайтът за кибермалвелиране.gouv.Отец дефинира атаката на Дени де като атака ” <em>с цел <strong>направете сървър недостъпен</strong> Благодарение на изпращането на множество заявки за насищане или чрез експлоатация на недостатъци на безопасността, за да се причини силно влошено разбиване или експлоатация на услугата.</em> &raquo;&raquo;</p>
<p>Сайтове за електронна търговия, финансови институции, правителства или структури за настаняване са чести цели на атаки чрез отказ от служба, но <strong>Всички структури</strong> може да бъде засегнат, ако имат мрежова инфраструктура с достъп до интернет.</p>
<p>Атаката за отказ на служба е сравнително <strong>Лесен за изпълнение от злонамерени хора</strong> И последствията са многобройни:</p>
<ul>
<li>На сайтовете за електронна търговия сайтът става недостъпен или среща трудни затруднения, предотвратявайки всяка транзакция</li>
<li>Дисфункциите на сайта се виждат от интернет потребители, които могат да задават въпроси за сигурността на сайта, променяйки връзката на доверието с потребителите.</li>
</ul>
<p>Атаките на отдела могат да бъдат извършени по различни причини: отмъщение, идеологически претенции, конкуренция, съществено изнудване и т.н. Атаката също може да даде възможност да се отклони вниманието към по -добре да открадне чувствителни данни например.</p>
<h2>Жертва на атака за отказ от услуга (DDOS): Как да се направи ?</h2>
<p>Ако уебсайтът на вашата структура вече не работи, определете причината за инцидента. Недостъпността на сайта може да бъде причинена от повреда на маршрута, пик за често срещано за конкретно събитие, дисфункция на DNS и т.н.</p>
<ul>
<li>За да се свържете с вашия хост, така че той да идентифицира неуспешния елемент, използваните (и) протоколи и източниците на атака и блокират IP адресите на източника, идентифицирани като зад атаката</li>
<li>Ако е възможно, за да възстановите файловете за журнализация на вашата защитна стена и засегнатите сървъри</li>
<li>За да направите цялостно копие на атакуваната машина и неговата памет</li>
<li>да не плаща претендирания откуп, ако е необходимо</li>
<li>Да се ​​обадите на професионалист, който се позовава на Cybermalvence.gouv.FR за производството и сигурността на засегнатите информационни системи</li>
<li>Когато атаката приключи, за извършване на глобална информационна система, за да се гарантира, че чувствителните данни не са били откраднати.</li>
<li>За да уведомите тази атака на CNIL, ако е имало нарушение на личните данни</li>
</ul>
<p>Членове 323-1 до 323-7 от Наказателния кодекс осигуряват санкция в случай на пречка за автоматизирана система за обработка на данни (STAD). Ето защо е важно да подадете жалба в полицейското управление или жандармерията близо до вас. За да направите това, ще ви трябват всички технически елементи, описващи атаката.</p>
<h2>Какви са превантивните мерки, за да се предпазите от отказ от атака на услугата (DDOS) ?</h2>
<p>За да предотвратите атаките чрез отказ от услуга, трябва да:</p>
<ul>
<li>Редовно провеждайте актуализациите на сигурността на вашия софтуер</li>
<li>Конфигурирайте правилно вашата защитна стена</li>
<li>Проверете сложността на паролите си и ги променяйте редовно</li>
<li>Проверете дали вашият домакин е готов да се справи с този тип атаки.</li>
</ul>
<p>Сайтът за кибермалвелиране.gouv.FR предлага много ресурси и съвети. Можете да намерите <strong>Рефлекс лист за отказ на служба за приемане на добри практики и реагиране в случай на атака</strong>. <br /><strong>Консултирайте се с онлайн файла </strong></p>
<h2>Това съдържание също може да ви заинтересува</h2>
<ul>
<li>Пет съвета за предпазване от откуп (Ransomware)</li>
<li>Безопасност на вашите данни: Кои са най -често срещаните методи за хакерство ?</li>
<li>Компании: Какви се прилагат правилата за киберсигурност ?</li>
</ul>