Kas ir DDoS mazināšana?


Kas ir DDoS mazināšana?

Izplatīts pakalpojumu atteikums (DDoS) ir viens no visnekaitīgākajiem draudiem kiberdraudu vidē. Valdības, starptautiskās korporācijas un privātie tīkli visi ir padevušies DDoS uzbrukumam. Ir neskaitāmi veidi, kā uzbrukumus var veikt. Sliktākais ir tas, ka šiem uzbrukumiem nav obligāti nepieciešama eksperta spēja, piemēram, hakerim.


Neatkarīgi no organizācijas lieluma jebkuras organizācijas mērķim jābūt šo uzbrukumu draudu samazināšanai. Tikai to, kā to var paveikt?

DDoS mazināšanas stratēģijas.

Lai saprastu DDoS mazināšanu, vispirms ir jāsaprot DDoS uzbrukums un tā varianti. Vienkāršāk sakot; DDoS uzbrukums mēģina atspējot tīklu, pārslogojot to ar trafiku. Tam var būt dažādas formas, sākot no nepareizi veidotām paketēm, kas pārpludina a UDP protokolu, lai nosūtītu daļējus HTTP pieprasījumus, līdz likumīgā trafika vairs nav pieejama.

Kas padara DDoS mazināšana, kas mūsdienās ir tik sarežģīta, ir uzbrukuma sarežģītība. Iepriekš bija laiks, kad DDoS uzbrukumi bija vērsti tikai uz atvērto sistēmu savstarpējas savienošanas (OSI) modeļa augšējiem slāņiem. Šādi slāņi ietvēra transporta un tīkla segmentus. Tomēr tagad DDoS uzbrukumi ir attīstījušies tā, ka tie var mērķēt uz zemākiem līmeņiem (īpaši lietojumprogrammu slāni). Tas dod SysAdmins un kiberdrošības zilajām komandām (uz aizsardzību orientētiem ekspertiem) daudz vairāk iespēju ņemt vērā to DDoS mazināšanas stratēģijās..

Jebkurai labai DDoS mazināšanas stratēģijai ir četri pamata komponenti. Šīs sastāvdaļas ir Noteikšana, Reakcija, Maršrutēšana, un Pielāgošanās. Iedziļināsimies katrā no šīm mazināšanas stratēģijām.

Noteikšana

Pirmajā riska mazināšanas stratēģijas posmā mēģina noskaidrot, kura trafika ir likumīga, un tieši pretēji – kāda trafika ir ļaunprātīga. Nevar būt situācija, kad nejauši lietotāji nejauši tiek bloķēti no vietnes.

To var izvairīties, pastāvīgi reģistrējot melnajā sarakstā iekļautais IP adreses. Lai gan tas joprojām var kaitēt nevainīgiem lietotājiem, piemēram, tiem, kuri drošībai izmanto starpniekservera IP vai TOR, tas joprojām ir pienācīgs pirmais solis. IP adrešu bloķēšana ir pietiekami vienkārša, taču tā ir tikai viena atklāšanas stratēģijas daļa.

Pēc tam, atklājot DDoS uzbrukumu, jūsu organizācijai jāzina šī tipiskā trafika plūsma katru dienu. Tas arī palīdz iegūt metriku intensīvas satiksmes dienās, tāpēc ir sākotnējais mērījums. Tas palīdzēs atšķirt no neparasti liela satiksmes pieplūduma salīdzinājumā ar iepriekšējo pieredzi ar “likumīgi” lielu satiksmi.

Reakcija

Ja atklāšana ir stabila, reakcijai uz notiekošo DDoS uzbrukumu jābūt automātiskai. Visticamāk, būs nepieciešams trešās puses pakalpojums, kas specializējas DDoS novēršanā. DDoS reakciju manuāla konfigurēšana vairs nav ieteicama. Iemesls tam ir tas, ka kibernoziedznieki ir daudz sapratuši par daudziem paņēmieniem.

Spēcīgā DDoS aizsardzībā reakcijas solis nekavējoties sāks bloķēt ļaunprātīgu satiksmi. Tas sapratīs, ka lielu satiksmes plūsmu rada zombiju ierīces robottīklā. Šai filtrēšanai vajadzētu sākt vājināt uzbrukumu. Reakcija ir atkarīga no pakalpojumu sniedzēja iespējām. Ideālā gadījumā aizsardzības dienests savā metodoloģijā izmantos paņēmienu kombināciju. Papildus iepriekšminētajam IP melnais saraksts, jābūt iespējai pārbaudīt paciņas, kā arī iesaistīties tarifu ierobežošanā.

Maršrutēšana

Maršrutēšana aizņem atlikušo trafiku, kuru nevarēja apstrādāt automātiskās reakcijas posmā. Mērķis ir sadalīt trafiku un turēt to prom no mērķa serveriem. Pastāv divas galvenās maršrutēšanas stratēģijas.

Pirmais no tiem ir DNS maršrutēšana. Tas patiesībā ir efektīvs tikai ar DDoS uzbrukumiem, kuru mērķis ir OSI modeļa lietojuma slānis. Tas nozīmē, ka, pat ja maskējat savu patieso IP adresi, uzbrukums joprojām būs veiksmīgs. DNS maršrutēšana liek ļaunprātīgu datplūsmu novirzīt uz jūsu “vienmēr ieslēgto” DDoS aizsardzības pakalpojumu. Tas uzņemsies uzbrukuma slodzi, tādējādi serverim piekļūstot tikai likumīgai trafikai. Tas tiek darīts, mainot CNAME un A ierakstu. Ieraksts norāda uz noteiktu IP adresi, turpretī CNAME tai rada aizstājvārdu IP adrese.

Otro maršrutēšanas stratēģiju sauc par Border Gateway Protocol maršrutēšanu. Šī ir manuāla konfigurācija, kas piespiež visu ļaunprātīgo trafiku, kas vērsts uz tīkla slāni, uz jūsu seku mazināšanas nodrošinātāju. Tas vismaz lielākoties liks likvidēt DDoS trafiku. Kā minēts iepriekš, manuālajai konfigurācijai ir savas problēmas. Tas ir lēnāks, un rezultātā tas var ļaut ļaunprātīgai trafikai sasniegt mērķa serveri.

Pielāgošanās

Tas ir vairāk vai mazāk DDoS uzbrukuma pēcnāves analīze. Tā ir mazināšanas stratēģijas daļa, kuras mērķis ir uzzināt, kas tika izdarīts gan pareizi, gan nepareizi. Tas nozīmē analizēt uzbrukuma avotu, redzēt, kas caur to tika atļauts, mēģināt noskaidrot, cik ātri tika izvietotas aizsardzības iespējas, un pats svarīgākais, kā nākotnē novērst šo uzbrukumu ar simtprocentīgu efektivitāti.

DDoS mazināšana ir sarežģīta. Tā kā uzbrukumi turpina attīstīties, kiberdrošība, diemžēl, vienmēr būs viena soļa aizmugurē. Nevar cīnīties ar ienaidnieku; viņi vēl nesaprot. Tikai pēc jauna uzbrukuma vektora virsmu var izveidot aizsargspējas. Tomēr, ieviešot spēcīgas DDoS mazināšanas metodes, jūsu organizācija var ietaupīt daudz potenciāla zaudētā laika un naudas.

Uzziniet vairāk par DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map