Ce este DDoS Mitigation?


Ce este DDoS Mitigation?

Un atac distribuit cu refuzul de serviciu (DDoS) este unul dintre cele mai periculoase amenințări din peisajul amenințării cibernetice. Guvernele, corporațiile multinaționale și rețelele private au cedat toate atacului DDoS. Există nenumărate modalități prin care atacurile pot fi efectuate. Cel mai rău, aceste atacuri nu necesită în mod necesar abilitatea experților ca un hacker de a scoate.


Scopul oricărei organizații, indiferent de dimensiunea acesteia, ar trebui să fie reducerea amenințării acestor atacuri. Exact cum se poate realiza acest lucru?

Strategii de atenuare a DDoS.

Pentru a înțelege atenuarea DDoS, trebuie mai întâi să înțelegeți atacul DDoS și variantele sale. Pune simplu; un atac DDoS încearcă să dezactiveze o rețea prin supraîncărcarea cu trafic. Acest lucru poate lua multe forme, de la pachetele malformate care inundă a UDP protocol, pentru a trimite cereri parțiale HTTP până când traficul legitim nu mai este accesibil.

Ceea ce face ca DDoS atenuarea atât de dificilă în zilele noastre este complexitatea atacului. În trecut, DDoS atacă doar straturile superioare ale modelului OSI (Open Systems Interconnection). Astfel de straturi includ segmentele de transport și de rețea. Acum, însă, atacurile DDoS au evoluat astfel încât să poată viza niveluri inferioare (în special stratul de aplicații). Acest lucru oferă echipelor SysAdmins și cybersecurity albastru (experți orientați spre apărare) mult mai mult să ia în considerare în strategiile de atenuare a DDoS.

Există patru componente de bază pentru orice strategie bună de atenuare a DDoS. Aceste componente sunt Detectare, Reacţie, Routing, și adaptarea. Haideți să mergem mai profund în fiecare dintre aceste strategii de atenuare.

Detectare

Prima etapă a strategiei de atenuare încearcă să discerne care este traficul legitim și, în schimb, ce trafic este rău. Nu se poate avea situația în care utilizatorii inofensivi sunt blocați din accident de pe un site web.

Acest lucru poate fi evitat prin păstrarea unui jurnal constant IP listat negru adrese. Deși acest lucru poate dăuna utilizatorilor nevinovați, cum ar fi cei care utilizează IP-uri proxy sau TOR pentru siguranță, este totuși un prim pas decent. Blocarea adreselor IP este suficient de simplă, dar este doar o parte a strategiei de detectare.

În continuare, în detectarea unui atac DDoS, organizația dvs. trebuie să știe acel flux de trafic tipic zilnic. De asemenea, ajută la o metrică în zilele cu trafic mare, deci există o măsurare de bază. Acest lucru va ajuta la distingerea fluxului de trafic anormal de mare față de experiența trecută cu traficul „legitim”.

Reacţie

Dacă detectarea dvs. este solidă, reacția la un atac DDoS în desfășurare ar trebui să fie automată. Acest lucru va necesita cel mai probabil un serviciu terț specializat în prevenirea DDoS. Configurarea manuală a reacțiilor DDoS nu mai este recomandată. Motivul pentru aceasta este că cybercriminalii au ajuns să înțeleagă multe dintre tehnici.

Într-o apărare puternică DDoS, pasul de reacție va începe imediat blocarea traficului rău intenționat. Va realiza că fluxul mare de trafic este creat de dispozitivele zombie de pe o botnet. Această filtrare ar trebui să înceapă să slăbească atacul. Răspunsul depinde de capacitățile furnizorului. În mod ideal, serviciul de protecție va utiliza o combinație de tehnici în metodologia sa. Pe lângă cele menționate anterior Lista neagră IP, ar trebui să existe capacitatea de a inspecta pachetele, precum și de a se angaja în limitarea ratei.

Routing

Rutarea preia traficul rămas care nu a putut fi gestionat în etapa de reacție automată. Scopul este de a rupe traficul și de a-l ține departe de serverele vizate. Există două strategii principale de rutare.

Primul dintre acestea este Rutare DNS. Acest lucru este cu adevărat eficient doar cu atacurile DDoS care vizează stratul de aplicație al modelului OSI. Ceea ce înseamnă asta este că, chiar dacă vă mascați adevărata dvs. adresă IP, atacul va avea totuși succes. Routing DNS obligă traficul rău intenționat să fie redirecționat către serviciul dvs. de protecție DDoS „mereu pornit”. Va prelua încărcarea atacului, permițând astfel accesul doar la trafic legitim. Acest lucru se realizează prin modificarea înregistrărilor CNAME și A. Înregistrarea A indică o adresă IP specifică, în timp ce CNAME creează un alias pentru aceeași adresa IP.

A doua strategie de rutare se numește rutare protocol de poartă frontieră. Aceasta este o configurație manuală care forțează tot traficul rău intenționat, care vizează stratul de rețea, către furnizorul dvs. de atenuare. Acesta va forța traficul DDoS să fie eliminat, cel puțin, în cea mai mare parte. După cum am menționat anterior, o configurație manuală are problemele sale. Este mai lent și, prin urmare, poate permite traficului rău intenționat să ajungă la serverul țintă.

adaptarea

Aceasta este mai mult sau mai puțin o analiză post mortem a unui atac DDoS. Este partea strategiei de atenuare care urmărește să învețe ceea ce a fost făcut atât corect, cât și incorect. Aceasta înseamnă a analiza sursa atacului, a vedea ce a fost permis, a încerca să aflați cât de repede sunt apărările desfășurate și, cel mai important, cum să preveniți acest atac cu 100% eficacitate în viitor..

Reducerea DDoS este complicată. Pe măsură ce atacurile continuă să evolueze, cibersecuritatea va fi, din păcate, întotdeauna cu un pas în urmă. Nu se poate lupta cu un inamic; încă nu înțeleg. Numai după un nou vector de suprafețe de atac se pot construi apărări. Totuși, punerea în aplicare a tehnicilor puternice de atenuare a DDoS vă poate economisi organizația o mare cantitate de timp pierdut și bani.

Aflați mai multe despre DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map