Icon Zamknij wybór kraju
Aktualności
Wroć do listy
A10 Networks

Zrozumienie ataków DDoS to klucz do skutecznej ochrony

date23.08.2023

Rozproszona odmowa usługi (DDoS) jest powszechnym opisem ataków, pod którym kryje się wiele odmian. Większość z nich jest wykorzystywana do naruszenia bezpieczeństwa danych w celu kradzieży lub uszkodzenia treści. DDoS nie powinien być używany jednak do takiego rodzaju napaści, ponieważ jest to bardzo prymitywna metoda. Jej głównym celem jest spowolnienie lub całkowite wyłączenie określonej usługi.

Ataki DDoS są powszechnie stosowane przeciwko grom, hazardowi, rządowym i wojskowym witrynom publicznym, uniwersytetom, instytucjom finansowym i dużym sklepom detalicznym. W każdej z sytuacji powód ataku może być inny:

  • w hazardzie lub grach atak może wpłynąć na wrażenie użytkownika, co prowadzi do zdobycia klienta przez konkurencyjną firmę,
  • obcy kraj może zaatakować rządowe usługi online z powodów propagandowych albo w celu odmówienia obywatelom podstawowych czynności jakie zwykli wykonywać przez Internet.

Istnieje wiele sposobów na ochronę przed DDoS. Najpopularniejsze z nich to lokalne centra czyszczenia oparte na chmurze oraz eliminacja ataku jak najbliżej lokalizacji źródłowej (pamiętając przy tym, że skutkiem ubocznym naruszenia jest spowolnienie stacji pośrednich). W większości jednak taka ochrona jest prawie niemożliwa, biorąc pod uwagę to że:

  • atak może być generowany z wielu lokalizacji,
  • mamy niewielką kontrolę nad sieciami, którymi zarządza losowy dostawca usług,
  • wiele ataków jest fałszowanych, aby ukryć prawdziwe źródło niebezpieczeństwa.

Analizując różne podejścia do ochrony przed napaściami DDoS łatwo jest określić zalety i wady każdego z nich. Należy dlatego zrozumieć typ chronionej usługi jak i typ naruszeń, które mogą zostać użyte konkretnie przeciwko niej.

 

Trzy typy ochrony

Poniżej znajduje się krótki opis trzech podejść, w tym zalety i wady każdego z nich:

 

Centra czyszczenia DDoS to powszechne rozwiązanie do ochrony przed atakami oferowane przez dostawców usług dla przedsiębiorstw. Ten sposób doskonale radzi sobie z łagodzeniem napaści o dużej objętości (wolumetryczny DDoS) i może zatrzymać ataki zanim dotrą do klienta. Chroni to zarówno usługę, jak i infrastrukturę. Chociaż czyszczenie odbywa się jak najbliżej źródła, jest ono oparte na ochronie asymetrycznej, co oznacza że widzi ruch przychodzący od klienta do usługi. To znacznie ogranicza widoczność i może skutkować mniej dokładnymi filtrami łagodzącymi. Takie podejście jest optymalne do łagodzenia ataków DDoS związanych z transportem sieciowym, znanymi jako ataki DDoS trzeciej warstwy do czwartej warstwy, np. SYN flood czy amplifikacja UDP.

 

Lokalne rozwiązanie do ochrony przed atakami DDoS jest instalowane na samym końcu, zwykle w trybie symetrycznym co oznacza że widzi ruch w obu kierunkach, zapewniając tym dodatkowe możliwości takie jak zabezpieczenie stanowe. Dzięki temu może ono ograniczać ataki do poziomu aplikacji.

W większości przypadków nie zaleca się stosowania zabezpieczenia lokalnego na własną rękę, ponieważ główne ataki DDoS mogą spowodować przepełnienie łączy przychodzących od usługodawcy do centrum danych. Jest ono używane jako ostateczność w przypadku naruszeń którym udało się ominąć ochronę dostawcy usług.

 

Ostatnim sposobem jest usługa ochrony DDoS w chmurze. Zazwyczaj oferta chmurowa wykracza poza zwykłe zabezpieczenie przed DDoS, Często stanowi ona kompletną ofertę cybernetycznej i dostarczania treści, koncentrując się głównie na ochronie i dostarczaniu usług internetowych. Większość z nich działa jako rozproszony serwis oparty na centrach danych w chmurze na całym świecie, co może być bardzo przydatne do łagodzenia skutków ataków. Zagrożenie, które zostało wygenerowane z wielu lokalizacji dzięki ochronie w chmurze zostaną rozłożone na wiele witryn. Każda z nich będzie zarządzać jego niewielką częścią, co może w ogóle nawet nie kwalifikować go jako ataku DDoS.

Można z tego wyciągnąć wniosek, że dla każdego rodzaju usługi i każdego klienta rozwiązanie odpierające ataki DDoS muszą być dostosowane do konkretnych warunków.

 

A10 Networks jest liderem w rozwiązaniach do ochrony przed atakami DDoS, opartymi na unikalnym podejściu do ograniczania naruszeń z uczeniem maszynowym, ultra niskimi opóźnieniami i automatycznym skalowaniem łagodzenia. System A10 Thunder® Threat Protection System (TPS) jest używany przez wielu dostawców gier, usług hazardowych, rządowych, wojskowych a także przez uniwersytety i instytucje finansowe oraz sklepy detaliczne.

 

Aby dowiedzieć się więcej o rozwiązaniu, skontaktuj się z Tomaszem Domalewskim, który w Bakotechu odpowiada za A10.

 

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję