Какво е DDOS атака? Как да се предпазите от DDOS атаки? | OVHCloud, DDOS защита, управлявана – AWS Shield – AWS

<h1>AWS Shield</h1>
<blockquote>Когато DDOS атаката е насочена към уеб сървъра, който захранва началната страница на вашия бизнес, тази страница става недостъпна за законни клиенти. Това събитие може да навреди на репутацията на марката и да причини загуба на увереност от страна на клиентите.</blockquote>
<h2>DDOS: Определение, специфики и защита</h2>
<p>Атаката за отказ на разпределена услуга (DDOS) е оръжие за киберсигурност, насочено към нарушаване на функционирането на услуги или изнудване на пари от целеви организации. Тези атаки могат да бъдат мотивирани от политиката, религията, конкуренцията или печалбата.</p>
<p>Технически, DDOS атака е разпределена версия на атака за отричане на услугата (DOS), чиято цел е да наруши търговските операции на целта. Този тип атака изпраща голям обем трафик за претоварване на нормалната работа на услуга, сървър или мрежово свързване, като по този начин ги прави недостъпни. Надрупътните атаки прекъсват услугата, докато разпределените атаки (DDOS) се извършват в много по -голям мащаб, което позволява да се пуснат от експлоатация за цялата инфраструктура и еволюционни услуги (Cloud).</p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_1_what-is-ddos_hero.png” alt=”Какво_e-ddos” width=”1120″ height=”747″ /></p>
<H2>DDOS може сериозно да засегне компаниите</H2>
Икони/концепция/Infinite@3x, създаден със скица.
<p>Когато DDOS атаката е насочена към уеб сървъра, който захранва началната страница на вашия бизнес, тази страница става недостъпна за законни клиенти. Това събитие може да навреди на репутацията на марката и да причини загуба на увереност от страна на клиентите.</p>
Икони/концепция/предупреждение, създадено със скица.
<p>Когато вашата услуга не е достъпна за вашите клиенти, вашите резултати могат да бъдат засегнати. Може да се наложи да сключите споразумения за ниво на обслужване (SLA), които ще имат финансово въздействие върху вашия бизнес.</p>
Икони/концепция/крива, създадена със скица.
<p>Когато вашата услуга се използва от много сайтове, нейният провал може да доведе до тяхната липса за известно време.</p>
<H2>Примери за DDOS атаки</H2>
<ul>
<li>Нова Зеландия фондовата борса беше целта на обемна атака на DDOS през август 2020 г., което доведе до спиране на услугата за три поредни дни и загуба на милиони долари.</li>
<li>През февруари 2020 г. глобален хиперскакал отбеляза, че инфраструктурата му е била атакувана от 2,3 Tbps наводнен трафик или 20,6 милиона заявки в секунда.</li>
<li>През февруари и март 2018 г. редица компании съобщават за новоспаден вектор за атака, базиран на недостатък, използващ техники за усилване и размисъл. OVHCloud наблюдава и филтрира атаки до 1,3 Tbps.</li>
<li>През октомври 2016 г. DDOS кибер атака срещу Dyn доведе до прекъсване на важни интернет услуги. Това беше поредица от DDOS атаки, насочени към системите, експлоатирани от доставчика на системи за имена на домейни (DNS) Dyn.</li>
<li>Mirai Botnet, съставен от повече от 600 000 IoT компромисни устройства (като камери), беше използван през септември 2016 г., за да атакува добре известна страница за новини за сигурност: Krebssonsecurity. Тази атака се насочи към страницата на жертвата, като трафикът достига 620 Gbps по време на неговия връх. Успоредно с това, OVHCloud съобщава за повече от 1 атака TBPS.</li>
</ul>
<H2>DDOS видове</H2>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2022-03/4_4_what-is-ddos_application-layer-attacks.png” alt=”Ddos_attacks” width=”1120″ height=”747″ /></p>
<H3>Обемни DDOS атаки</H3>
<p>DDOS обемните атаки са най -разпространените. DDOS атака има за цел да направи сървър, услуга или инфраструктура, който не е наличен, като го наводнява с голям брой заявки. По този начин мрежовата връзка или ресурсите на сървъра са наситени, така че законните заявки не могат да достигнат до сървъра или че не може да управлява таксата или да отговори на заявки. Голям брой компромиси на компютри (или други свързани устройства, например IoT или уеб камери), явление, наречено “botnet”, може да се използва от хакери, за да направи атаката по -разпределена, което е по -вероятно &bdquo;постигане на постигане. Една от най -често използваните техники е да се изпрати голямо количество малки пакети до ботнет, чийто IP адрес е узурпиран. Той ще отговори от своя страна с още по -големи пакети, изпратени директно на жертвата (тоест на IP адреса Usurpée). Целите за наводняване на трафик обикновено не са в състояние да реагират, тъй като техните интернет връзки са напълно претоварени (те достигат границите на тяхната честотна лента). Тази техника е атака чрез размисъл и усилване.</p>
<H3>Протоколни атаки</H3>
<p>Тези видове атаки са насочени към протоколите, използвани за мрежовата комуникация, и използват техните слабости, за да направят сървъра на жертвата или услугата недостъпни. В някои случаи те могат да доведат до претоварване на междинни устройства, свързващи услугите на жертвата с интернет.</p>
<p>DDOS атаката от Rebound е пример.</p>
<p>Този тип атака е отказ на услуга, разпределено на ниво мрежа. Пакет, изпратен от нападателя до излъчен мрежов адрес, води до автоматичен отговор от всеки хост. Използвайки този метод и узурпирайки адреси на IP източници, нападателите могат да задействат голям брой отговори и да затрупат жертвата на трафика си. С достатъчно ICMP отговори целта може да бъде пусната от експлоатация.</p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_2_what-is-ddos_volumetric-ddos-attacks.png” alt=”Протокол_атак” width=”1120″ height=”747″ /></p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_3_what-is-ddos_protocol-attacks.png” alt=”Application_layer_attack” width=”1120″ height=”747″ /></p>
<H3>Атаки на нивото на приложния слой (L7)</H3>
<p>Приложенията прилагат най -модерната логика и като цяло са най -ресурсът, най -специфичният и вероятно най -малко тестваният. Което го прави идеална цел.</p>
<p>Методите за атака, насочени към този слой, обикновено изискват най -малко ресурси и в по -голямата си част могат да бъдат открити от общите системи на защитната стена и защитата срещу атаките на гърба.</p>
<p>Вземете пример за атака на сървър за игри (например сървъри на Minecraft): Това прави играта ненадеждна, нестабилна и някои играчи губят връзката си или дори експериментирайте с време на престой. Игралните сървъри са направени неизползваеми, платформата губи своя ранг и изображението на собственика е опетнено. Което предизвиква загуба на играчи и пари.</p>
<p>За да се предпазите от този тип атаки, изисква добро разбиране на логиката на приложението и неговите специфични приложения за оптимална защита срещу атаки.</p>
<H2>Открийте нашите публични и частни облачни услуги</H2>
<H3>Голи метални сървъри</H3>
<p>От настаняване в мрежата за разгръщане на инфраструктура с висока издръжливост се възползвайте от специализирания сървър, който отговаря на вашите нужди и цели. Персонализирайте вашата машина според вашия проект с няколко кликвания.</p>
<ul>
<li>Доставка в 120 сек</li>
<li>Неограничен трафик на всички наши сървъри*</li>
<li>Без такси за инсталиране или ангажираност</li>
</ul>
<p>*Център за данни на Азиатско-Тихоокеанския регион са изключени</p>
<H3>Домакин на частен облак</H3>
<p>Ускорете вашата дигитална трансформация благодарение на нашите хоствани частни еволюционни оферти в облака. Нашите продукти са пъргави, иновативни и предлагат оптимална сигурност за вашите данни, така че да можете да се съсредоточите върху вашата дейност.</p>
<ul>
<li>На -Demand ресурси</li>
<li>Уведовности в облак настаняване</li>
<li>Мулти-облачна среда</li>
<li>Планове за дейност</li>
</ul>
<H3>Облачна публика</H3>
<p>Благодарение на облачната общественост Ovhcloud, възползвайте се от голям брой облачни решения, таксувани на базата на плащане,. Нашата инфраструктура е въведена по прост начин да ви помогне в дейностите си: експлоатирайте гъвкавостта на ресурсите при поискване, за да преминете от малки проекти към големи разгръщания на мащаби.</p>
<ul>
<li>Управлявани Kubernetes</li>
<li>IOPS</li>
<li>Частен регистър управлява</li>
<li>Съхранение на обекти</li>
</ul>
<p>В съответствие с Директива 2006/112/това модифицирано, от 01/01/2015, цените, включително данък, вероятно ще варират в зависимост от страната на пребиваването на клиента <br />(По подразбиране показаните данъчни цени включват френска ДДС в сила).</p>
<h2>AWS Shield</h2>
<p>Открийте и автоматично намаляват сложните събития на разпределената услуга (DDOS) на ниво мрежа.</p>
<p>Персонализирайте защитата на приложенията срещу рисковете на DDOS благодарение на интеграциите с екипа за реагиране на Shield (SRT) или AWS WAF протокол.</p>
<p>Полза от видимост, преглед и намаляване на разходите за DDOS събития, които оказват влияние върху вашите AWS ресурси.</p>
<h2>Функциониране</h2>
<p>AWS Shield е управлявани DDOS атаки срещу DDOS атаки, които защитават приложенията, изпълнени на AWS.</p>
<p><img src=”https://d1.awsstatic.com/AWS%20Shield%402x.1d111b296bfd0dd864664b682217bc7610453808.png” alt=”Диаграма, илюстрираща как Shield Advanced адаптира защита срещу DDOS събития” /></p>
<p>Щракнете, за да увеличите</p>
<p> Уилям Хил е разположил защита с висока производителност в покрайнините и срещу DDOS рисковете &rdquo;</p>
<p><img src=”https://d1.awsstatic.com/pdp-customer-logos/Hellosign_Logo%402x%20(1).0d3a392a0eebd2d5637495cd266cbd553ed7d8d4.png” alt=”Hellosign от Dropbox” /></p>
<p>Услугата на HelloSign на Dropbox има защитени приложения чрез защита на подписа &rdquo;</p>
<p> Baazi Games създаде подобрени кибер -дефекти с ограничаване на DDOS рисковете в реално време &rdquo;</p>
<h2>Най -новите тенденции в DDOS атака</h2>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/02/GTT-CORERO.png?is-pending-load=1″ /></p>
<p>Настройте се на тази интерактивна дискусия на панела с участието на основния анализатор на киберсигурността на OMDIA Rik Turner, за прозрения за тенденциите в атаката на DDOS и това, което влиза, трябва да направи, за да се предпази от DDOS атаки. Този уебинар е първият епизод в GTT Insights, новата ни серия кръгла маса, която е предназначена да обсъжда най -горещите теми и тенденции в него.</p>
<p>Убеждаването на C-Suite да инвестира достатъчно в защитата на DDOS може да бъде трудно за екипите на екипите за сигурност. За допълнителни полезни материали, които да ви помогнат да изградите вашия бизнес случай, изтеглете Whitepaper на Corero за това как да насочите DDOS защита на вашето предприятие C-Suite, заедно с тази информативна DDOS заплаха интелигентна инфографика.</p>
<h2>Гледам <br />Уебинар</h2>
<p>Моля, въведете вашите данни по -долу.</p>
<h2>Благодаря ти</h2>
<p>Насладете се на уебинара</p>
<h2>Хайде да работим заедно</h2>
<p>Говорете с нашите експерти, за да видите дали SD-Wan е подходящ за вашето предприятие.</p>
<h2>Свързани ресурси</h2>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/NYC-CISO-Assembly-logo.jpg?is-pending-load=1″ /></p>
<h3> NYC CISO монтаж </h3>
<p>Ден, пълен с визионерски лидери и експерти в технологичната индустрия Pro Jonte, активно обучение и работа в мрежа. Apex Assembly събира технологичната общност на едно място за сътрудничество и обмен на идеи, които движат технологията напред.</p>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/incompas.jpg?is-pending-load=1″ /></p>
<h3> Incomasse </h3>
<p>Когато участвате в некомизираното шоу, ще получите достъп до критични възможности за работа в мрежа, съчетани с разбиране, свързана с индустрията образователна програма, която разполага с водещи и оратори на най-добрите квалификации.</p>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/richmond.jpg?is-pending-load=1″ /></p>
<h3> Форум за директори на Ричмънд ИТ </h3>
<p>Richmond Events е пионерът на бизнес форумите, които се предвиждат един към един.</p>