Защита сервера от DDoS-атак

 

Защита вашей сети от атак DDoS начинается с планирования ваших ответных мер. Здесь эксперты по безопасности предлагают свои лучшие советы для защиты от атак.

ddos-scheme2

Атаки DDoS становятся все более и более агрессивными, чем когда-либо, и могут застать врасплох кого угодно. Имея это в виду, мы собрали некоторые важные рекомендации по защите от атак DDoS.

1. Приготовьте план смягчения ddos


Организации должны стараться предугадать, когда противники приложений и сетевых служб могут нанести удар и разработать план реагирования на чрезвычайные ситуации для смягчения этих атак.

«Предприятия уделяют больше внимания этим атакам и планируют ответные меры. Они улучшают сбор собственных внутренних данных об атаках, а также информацию, которую их поставщики предоставляют им, чтобы помочь бороться с этими атаками», – говорит Цантес.

IBM соглашается с этим, добавляя, что: «Организации стали лучше реагировать, они интегрируют свои внутренние приложения и сетевые команды, и они знают, когда нужно реагировать на атаку, чтобы они не быть застигнутым врасплох. Так как атаки становятся намного более изощренными».

«План аварийного восстановления и проверенные процедуры, включая хорошее публичное освещение, также должны быть установлены в случае, если произойдет атака DDoS, влияющая на бизнес. Разнообразие инфраструктуры как по типу, так и по географическому признаку также может помочь смягчить последствия DDoS, а также обеспечить соответствующую гибридизацию с государственными и частными облачными сетями».

«Любому крупному предприятию следует начать с защиты сетевого уровня с несколькими точками входа WAN и соглашениями с крупными провайдерами очистки трафика (такими как Akamai или F5) для смягчения и перенаправления атак, прежде чем они настигнут вас. Никакие физические устройства DDoS не могут справиться с атаками скорости WAN, поэтому они должны быть сначала очищены в облаке. Удостоверьтесь, что у вашего операционного персонала есть возможности, позволяющие легко перенаправлять трафик для очистки, а также отказываться от сетевых устройств, которые плотно загружены», – говорит Скотт Карлсон, сотрудник технического отдела BeyondTrust.

2. Вносите корректировки в реальном времени

Хотя всегда было так, что предприятиям приходилось приспосабливаться в режиме реального времени к атакам DDoS, но это стало происходить все чаще, когда волна нападений поразила многих в сфере финансовых услуг и банковской индустрии в 2012 и 2013 годах, включая таких, как Bank of America, Capital One, Chase, Citibank, PNC Bank и Wells Fargo. Эти атаки были безжалостными и изощренными. «Эти атаки были не только многовекторными, но и тактически изменялись в реальном времени», – говорит Гэри Сокридер, архитектор ИТ решений для Северной и Южной Америки в Arbor Networks. Нападавшие будут следить за тем, какие ответные меры вы предпринимаете, и когда снова появитесь в сети, хакеры будут корректировать свои действия, используя новые методы атаки.

«Они решительны, и они атакуют вас по другому порту, протоколу или из нового источника. Всегда меняя тактику», – говорит он. «Предприятия должны быть готовы к тому, чтобы действовать так же быстро и легко подстраиваться, как и их противники».

3. Включить службы защиты и смягчения последствий DDoS

Джон Най, вице-президент по стратегии обеспечения кибербезопасности в CynergisTek, объясняет, что предприятия могут делать все, что могут сделать сами, чтобы быть готовыми вносить изменения, когда эти атаки совершенны. Привлечение сторонней службы защиты DDoS может быть также приемлемым способом. «Мониторинг может выполняться внутри предприятия, как правило, в SOC или NOC, для отслеживания перегруженного трафика или трафика, который заметно отличается от законного, то он может быть заблокирован в брандмауэрах веб-приложений (WAF) или других технических решениях. Хотя можно построить более надежную инфраструктуру, которая может справиться с большими нагрузками на трафик, это решение существенно дороже, чем использование стороннего сервиса», – говорит Най.

Крис Дей, главный специалист по кибербезопасности в сервис-провайдере центров обработки данных Cyxtera, согласен с Най, что предприятиям следует рассмотреть возможность получения специальной помощи: «Предприятиям следует работать с компанией по смягчению DDoS и / или их сетевым поставщиком услуг, чтобы иметь возможность смягчения последствий или, по крайней мере, готово к быстрому реагированию в случае атаки».

«Самая важная вещь, которую предприятие может сделать, – если их присутствие в Интернете является критическим для их бизнеса – заключается в привлечении сторонней службы защиты DDoS, – добавляет Най. – Я не буду рекомендовать какого-либо конкретного поставщика в этом случае, поскольку ваш лучший выбор зависит от обстоятельств, и если предприятие рассматривает возможность использования такой услуги, они должны тщательно исследовать варианты».

4. Не полагайтесь только на защиту периметра

Все, с кем мы беседовали, когда сообщали об атаках DDoS, несколько лет назад поразившие фирмы финансовых услуг, обнаружили, что их традиционные внутренние устройства безопасности – брандмауэры, системы предотвращения вторжений, балансировки нагрузки – не могут блокировать атаки.

«Мы наблюдали, как эти устройства терпят неудачу. Урок действительно очень прост: у вас должна быть возможность смягчить атаки DDoS до того, как они попадут на эти устройства. Они уязвимы. Они так же уязвимы, как и серверы, которые вы пытаетесь защитить», – говорит Сокоридер о нападениях на банки и финансовые предприятия, совершенные несколько лет назад. Часть усилий по смягчению последствий приходится на провайдеров сетевых услуг или управляемых поставщиков служб безопасности, которые могут прервать атаки от периметра сети.

Особенно важно смягчать атаки, направленные вверх по течению, когда вы сталкиваетесь с атаками большого объема.

«Если ваше Интернет-соединение составляет 10 ГБ, и вы получаете 100-Гбайт-атаку, попытка бороться с тем, что на отметке 10 ГБ безнадежна, вы уже были убиты вверх по течению», – говорит Сокоридер.

5. Борьба с атаками прикладного уровня в режиме онлайн

Атаки на конкретные приложения, как правило, скрыты, значительно ниже по охвату и более целенаправленны.

«Они предназначены для исчезновения из поля зрения, поэтому вам нужна защита на месте или в центре обработки данных, чтобы вы могли выполнять полную проверку пакетов и видеть все на прикладном уровне. Это лучший способ для данных видов атак», – говорит Сокоридер.

«Организации нуждаются в средствах веб-защиты, которые могут обрабатывать атаки DoS на уровне приложений», – добавляет Тайлер Шилдс, вице-президент по стратегии, маркетингу и партнерствам Signal Sciences. «В частности, те, которые позволяют настроить его для соответствия бизнес-логике. Снижение сетевой нагрузки здесь вряд ли сыграет роль», – говорит он.

Амир Джерби, соучредитель и технический директор компании Aqua Security, компания по обеспечению безопасности контейнеров, объясняет один из шагов, которые вы можете предпринять для защиты от атак DDoS, он заключается в добавлении избыточности в приложение путем развертывания его на нескольких публичных провайдерах облачных вычислений. «Это гарантирует, что, если ваше приложение или поставщик инфраструктуры подвергнется атаке, вы можете легко масштабироваться до следующего развертывания точек обмена трафиком облака», – говорит он.

6. Сотрудничать

Банковская индустрия готова сотрудничать, когда дело доходит до этих атак. Все, что они раскрывают, тщательно защищено и разделено строго между собой, но в ограниченном режиме банки работают лучше, чем в большинстве отраслей.

«Они работают друг с другом и со своими поставщиками телекоммуникационных услуг, и они работают напрямую, они должны. Они не могут работать и добиваться успеха находясь в изоляции», – говорит Линн Прайс, стратег по безопасности IBM для финансового сектора.

Например, когда индустрия финансовых услуг была под прицелом атак, они обратились в Центр обмена и анализа информации о финансовых услугах для поддержки и обмена информацией об угрозах. «На некоторых из этих совещаний по обмену информацией [крупные] банки очень открыты, когда речь заходит о типах совершенных атак и о решениях, которые они предприняли, которые впоследствии оказались эффективными. Таким образом, крупные банки просто обязаны действовать сообща друг с другом», – говорит Рич Болтридж, главный стратег по финансовым услугам Akamai Technologies.

Стратегия финансового сектора – это та стратегия, которая может и должна приниматься и в других местах, независимо от отрасли. Как добавить музыку в фейсбук с компьютера вы можете узнать у нас на сайте.

7. Следите за вторичными атаками

Столь же дорогостоящие, как и DDoS-атаки, иногда могут быть лишь прикрытием, чтобы обеспечить еще более разрушительную атаку.

DDoS может стать диверсией для более серьезных атак, поступающих с другого направления. Банки должны знать, что им нужно не только следить за атакой DDoS и защититься от нее, но также иметь ввиду, что DDoS может быть только одним из аспектов многовекторной атаки, возможно, чтобы украсть учетную запись или другую конфиденциальную информацию.

8. Будьте бдительны

Хотя много раз атаки DDoS, по-видимому, ориентированы только на высоко профильные отрасли и компании, исследования показывают, что это не совсем так. С сегодняшними взаимосвязанными цифровыми цепочками поставок (каждое предприятие зависит от десятков, если не сотен поставщиков в режиме онлайн), увеличение активности в сети, выражаемое посредством атак, спонсируемых государством атак на промышленные предприятия в других странах и легкость с которой могут быть инициированы DDoS-атаки, каждый организация должна рассматривать себя потенциальной целью.

Поэтому будьте готовы и используйте советы в этой статье в качестве отправной точки для создания собственной стратегии анти-DDoS для вашей организации. Как перенести ватсап на другой телефон сохранив переписку читайте в нашей статье.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">