Поиск по публикациям и новостям

Кибератаки становятся все более изощренными и опасными, представляя серьезные вызовы для компаний любых размеров. Компании могут терять деньги, информацию и репутацию, если злоумышленникам в сети удается достичь своей цели.

И в 75% без должной защиты от DDoS-атак это становится возможным, потому что простота реализации атаки в текущее время подвластна даже школьникам, желающим себя проявить. Проблема в том, что многие компании не придают должного значения безопасности, считая, что их бизнес не является «привлекательной целью» для хакеров. Это мнение ошибочно и, на самом деле, крупные корпорации реже интересуют злоумышленников, поскольку у них подход к собственной безопасности более серьезный. А вот информационные СМБ-сектора предприятий могут быть недостаточно защищены, поэтому становятся легкой добычей. Так как данные, которые можно скомпрометировать в результате атаки очень часто являются критичными для пользователей и компании. Например, в результате такого отвлекающего маневра как DDoS-атаки или же выявления уязвимостей по ее результату создает большие риски кражи ценной информации, которую затем можно использовать. Также никто не отменял стоимость простоя бизнеса, которая может стать критичной для компании любого размера, особенно, если состоянии компании и ее текущие риски не включают длительного простоя. По статистике атака идет импульсами через интервалы времени и сразу по максимуму с длительностью в среднем до одной недели, но бывает и больше. Как DDoS-атаки могут навредить бизнесу, и какие действия стоит предпринять для эффективной защиты от них, рассказал эксперт EdgeЦентр Максим Большаков.

 

Осведомлен — значит вооружен

DDoS-атаки бывают разных видов и форм, но в их основе лежит принцип массового использования множества устройств, направленных на один сервер или большой поток запросов. В результате этого сервер оказывается перегруженным, что мешает ему обслуживать запросы обычных пользователей и делает ресурс недоступным. В таких атаках хакеры могут задействовать вирусы и вредоносные программы, которые активируются на устройствах без согласия их владельцев и используются для атак на серверы.

 

DDoS-атак бывают разных типов: сетевые атаки на уровне приложений и на уровне протоколов. Важно уметь их различать и понимать, как им противодействовать. Сетевые атаки, как SYN Flood и UDP Flood, нацелены на перегрузку сетевого трафика, что может привести к отказу в обслуживании. Такие атаки используют высокую скорость передачи данных для заполнения доступной пропускной полосы, что мешает авторизованным пользователям попасть на ресурс и делает его недоступным. То есть, например, если у вас Интернет канал размером с водопроводный кран, а в него в момент атаки, оказывается давление шириной с реку Волга, то, кран не выдержит такого колоссального давления и в результате пропустит все, что через него пытаются пропустить.

 

Цель атаки на уровне приложений — израсходование ресурсов приложения, таких как процессорное время или память. Это может привести к замедлению работы или полной остановке приложения. Такие активности бывает сложно обнаружить, потому что они имитируют поведение обычных пользователей.

 

Атаки на уровне протоколов (например, Ping of Death и Smurf Attack) эксплуатируют уязвимости в протоколах связи. Они могут вызвать сбои в работе системы, используя специфические особенности протоколов, чтобы вызвать переполнение буфера или другие ошибки. Тут как в жизни можно представить эскалатор в метрополитене, где есть поток людей. Часть людей выходит с него, а другая часть заходит — это процесс при котором на каждую ступеньки встает от одного до двух человек с расстоянием в 1 ступень между ними. А теперь представьте, что если люди бы не спускались с него, а продолжали ехать по кругу (это конечно невозможно, но это аллегория) и никто бы из прибывающих пассажиров не смог бы на него встать. Тогда бы очередь бесконечно копилась и весь процесс был бы нарушен. Это и происходит в результате такого рода атаки — все места заняты, и легитимные запросы не могут пройти по стандартному процессу, потому что все занято и перегружено.

 

Методы защиты

Есть целый ряд тревожных признаков, указывающих на совершение атаки на ваши ресурсы. Например, подвисающий сайт, некорректная работа ПО, резкий и нетипичный рост нагрузки на сервер, жалобы пользователей об ошибках и долгих загрузках страниц. Все это повод насторожиться и задуматься о методах защиты от DDoS-атак на уровне инфраструктуры. Что можно сделать?

 

1. Использовать сервисы защиты от DDoS-атак. Это специальные облачные решения, такие как Cloudflare или Akamai, предоставляющие услуги по фильтрации и перенаправлению трафик для снижения влияния DDoS-атак. Но в России это сейчас очень трудно и проще обратиться за защитой к местным провайдерам.

 

2. Контролировать нагрузки с помощью CDN. Он распределяет трафик между несколькими серверами, уменьшая нагрузку на отдельные узлы и повышая общую устойчивость к атакам. Своего рода распределение, главное в архитектуре предусмотреть, чтобы весь трафик не унесло в одну точку, что зачастую сервер не переживет бесследно.

 

3. Настраивать и отсеивать трафик на уровне сетевого оборудования. Для снижения риска проникновения вредоносных данных в сеть настраивайте межсетевые экраны и маршрутизаторы на фильтрацию подозрительного трафика.

 

Выявить и обезвредить

Автоматизация процесса обнаружения и нейтрализации DDoS-атак значительно повышает уровень защиты и устойчивости организации к киберугрозам. Компании уходят от управления руками и предпочитают доверять современным технологиям, потому что DDoS-атаки могут развиваться очень быстро, и ручное вмешательство зачастую оказывается слишком медленным для эффективного реагирования. Автоматизация позволяет системе мгновенно идентифицировать и устранить угрозы, минимизируя время простоя.

Автоматизированное управление также позволяет высвободить ресурсы и время сотрудников, которые могут сосредоточиться на более сложных задачах и стратегическом планировании, вместо того чтобы заниматься рутинным мониторингом. Еще современные системы обладают устойчивостью к изменчивым угрозам. Они достигают этого за счет использования алгоритмов машинного обучения для анализа поведения трафика и выявления необычных паттернов.

Дополнительное достоинство автоматизированных инструментов — возможность обрабатывать огромные объемы данных и выявлять аномалии с высокой точностью, что снижает риск ложных срабатываний и пропуска атак. Инвестиции в автоматизацию снижают стоимость управления кибербезопасностью в долгосрочной перспективе, так как уменьшают потребность в большом количестве специалистов и снижают возможные потери от простоев.

 

Подводя итог можно сказать, что автоматизировать процесс обнаружения и нейтрализации DDoS-атак можно за счет следкющих составляющих.

 

1. Использования систем мониторинга трафика с возможностями машинного обучения. Они анализируют трафик в реальном времени и выявляют аномалии, которые могут указывать на DDoS-атаку.

 

2. Установки правил для автоматического блокирования подозрительных IP-адресов. Автоматизированные системы оперативно реагируют на угрозы, блокируя IP-адреса, с которых поступает подозрительный трафик.

 

3. Внедрения поведенческого анализа пользователей для выявления аномалий. Анализируя поведение пользователей, системы реагируют на необычную активность, которая может быть связана с атакой.

 

4. Регулярное пополнение листа Risk Management, где вы предусматриваете все сценарии реализации и последствия, которые могут вывести из строя работу вашего бизнеса и как вы их компенсируете. За счет установки защиты, за счет отключения внешних сервисов от мира или же вы готовы рискнуть и понести убытки в бизнесе на, предположим, 6 дней.

Максим Большаков,

руководитель направления security, EdgeЦентр

Сейчас на главной

28 апр. 2025 г., 16:08:14
Вход без сбоев: как построить надежную авторизацию в приложениях для финтеха

Никита Летов, архитектор финтех-систем, Java Tech Lead, IEEE Senior Member и Hackathon Raptors Fellow поделился своими подходами к созданию надежной авторизации и рассказал, какие технологические принципы формируют архитектуру современных банковских и платежных сервисов. 5 апреля пользователи по всей России столкнулись со сбоями в работе системы быстрых платежей (СБП), а также в работе приложений Альфа-Банка и T-Банка.

22 апр. 2025 г., 12:02:24
NLP (обработка естественного языка) – недалекое будущее в том числе и российской медицины

Представьте себе врача, который никогда не забывает детали вашей медицинской истории, мгновенно анализирует миллионы записей и предсказывает потенциальные риски для здоровья. Звучит как фантастика? Нет, это реальность, которая становится возможной благодаря NLP — обработке естественного языка.

21 апр. 2025 г., 15:35:29
Ирина НИКУЛИНА: «EKF Impulse – это комплексный подход к проектированию, развертыванию и эксплуатации зарядной инфраструктуры»

Ирина Никулина, руководитель направления Электрозаправочные станции компании «Электрорешения».

21 апр. 2025 г., 13:50:24
ПК и комплект периферии «Инферит»: создаём рабочее место в офисе

Тестируем комплексное решение для организации рабочего места офисного сотрудника, предлагаемое российским вендором оборудования и ПО для ИТ-инфраструктуры и информационной безопасности — компанией «Инферит», входящей в группу Softline.

21 апр. 2025 г., 10:20:59
Что делать, если мотивация теряется по пути к достижению результата?

Единомышленники, продолжаем наш сериал о технологии достижения результата. Ранее вышли три статьи - о правильной постановке цели, готовности идти к результату и диагностике мотивации в момент постановки цели.

14 апр. 2025 г., 13:17:52
DDoS-атаки: как защитить свой бизнес от разрушительных последствий

Кибератаки становятся все более изощренными и опасными, представляя серьезные вызовы для компаний любых размеров. Компании могут терять деньги, информацию и репутацию, если злоумышленникам в сети удается достичь своей цели.

1 апр. 2025 г., 09:47:22
Линейно-интерактивный ИБП Ippon Pacific 1000: стабильная энергия для малого бизнеса

ИБП Ippon Pacific 1000 — устройство, которое отлично вписывается в сценарии использования, характерные для совсем небольшого офиса или рабочих мест предпринимателей-фрилансеров. Устройство эффективно защищает подключенное оборудование от перепадов напряжения и кратковременных отключений электропитания. Диапазон доступных настроек достаточен для разных сфер применения, ИБП будет одинаково уместно смотреться и на рабочем месте фрилансера, и в составе серверной стойки.

29 мар. 2025 г., 22:14:16
«Полигон»: оборудование для ИТ-инфраструктуры

Мероприятие научно-производственного предприятия «Полигон», ведущего российского производителя сетевого оборудования. В рамках встречи Иван Лялин, коммерческий директор ООО «ТВК Инзер» (ГК АО НПП «Полигон»), рассказал о структуре компании, разработках, особенностях производства, а также работе с партнёрами.

10 мар. 2025 г., 20:36:49
Проверьте вашу мотивацию движения к цели

Продолжаем разговор о технологии достижения результата.

6 мар. 2025 г., 11:46:57
IT-эксперт о потерянных $1,46 млрд Bybit: как технически стало возможным крупнейшее в истории крипто-ограбление

Криптовалютный рынок продолжает привлекать внимание как инвесторов, так и злоумышленников. Недавно произошел громкий инцидент в сфере безопасности, который поставил под угрозу репутацию одной из крупнейших криптобирж в мире — Bybit. По оценкам экспертов, хакеры смогли украсть рекордные $1,46 млрд. Это событие стало самой масштабной цифровой кражей в истории.

27 февр. 2025 г., 15:08:11
Российский рынок корпоративного ПО: перспективы роста и ключевые тренды

Российский рынок корпоративного программного обеспечения демонстрирует уверенный рост, который, согласно исследованию консалтинговой компании Strategy Partners, в среднем составит 24% ежегодно до 2030 года. В результате его объем превысит 700 млрд рублей, а общая емкость ИТ-рынка может достигнуть 7 трлн рублей. Ключевыми факторами роста остаются цифровая трансформация бизнеса, импортозамещение и активная государственная поддержка отрасли

20 февр. 2025 г., 21:40:23
Новости линейки IP-телефонов Flat-Phone

Мероприятие «Флат-ПРО», российского разработчика программно-аппаратных решений в области связи. Встреча посвящена итогам первого года продаж IP-телефонов компании, продуктовой линейке устройств «Флат-ПРО», а также планам и перспективам её развития в 2025 году.