Ддос-защита

Защита от DDoS-атак

Защита свободы выражения от цифровых атак.
Вы можете доверить защиту вашего бизнеса нашим профессионалам!

Занимайтесь бизнесом, а управление хостингом мы возьмем на себя.
Всё это вы можете сделать с помощью наших специалистов — достаточно написать запрос в Личном кабинете.

Расширенная Защита От DDoS-Атак

Неограниченное смягчение DDoS для поддержания производительности и доступности. Атаки на отказ в обслуживании продолжают расти в сложности и силе: более распределенные, большие объемы трафика и посягательство на уровень приложений. Чтобы бороться с атаками и оставаться в сети, вам понадобится устойчивое масштабируемое и интеллектуальное решение.

Как защитить сервер

  • Переключиться на защищенный канал
  • Изменить IP-адрес сервера на защищенный
  • Настроить защиту каждого домена на сервере
  • Предоставить файлы сертификата, если используется SSL
  • Защита подключается только к активному виртуальному серверу
  • Для каждого виртуального сервера защита подключается и оплачивается отдельно.

Защита Ддос

Для защиты от DDoS-атак используем геораспределенную сеть фильтров, подключенных к интернет-каналу с большой пропускной способностью. Весь входящий трафик анализируется, выявляются аномалии и нестандартная сетевая активность. Вредоносный трафик блокируется, а рабочий — пропускается. Вы будете защищены от 95% известных на сегодняшний день атак, в том числе реализуемых при помощи распределенных бот-сетей.

Защита Ддос

Атаки на доступность ресурса принято делить по сетевым уровням OSI, на которых они совершаются. Самые распространенные угрозы реализуются на 2, 3, 4 и 7-м уровне OSI. Наша защита эффективно подавляет атаки на всех этих уровнях. Даже если сервер будет под атакой, ваши клиенты не заметят этого, и смогут использовать сайт как обычно.


Если у вас уже подключён канал с защитой от DDoS на 2-4 уровне,
можно бесплатно подключить защиту на 7 уровне — самостоятельно или через запрос в поддержку.

Каковы различные типы DDoS-атак?

Распределенные атаки на отказ в обслуживании значительно различаются, и есть тысячи различных способов атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:


Массированные Атаки:

Объемные атаки пытаются использовать пропускную способность либо в целевой сети/службе, либо между целевой сетью / службой и остальной частью Интернета. Эти атаки просто вызывают заторы.

Атаки истощения состояния TCP:

Атаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.

Атаки прикладного уровня:

Атаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, поскольку всего одна атакующая машина генерирует низкую скорость трафика (что делает эти атаки очень трудными для проактивного обнаружения и предотвращения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Стали одними из самых распространенных атак типа "отказ в обслуживании", наблюдаемых в дикой природе.

Современные изощренные злоумышленники объединяют объемные атаки, исчерпание состояния и атаки на уровне приложений против устройств инфраструктуры в единую устойчивую атаку. Эти кибератаки популярны, потому что их трудно защищать и часто они очень эффективны.

Проблема не заканчивается там. Согласно Frost & Sullivan, DDoS-атаки «все чаще используются в качестве отвлекающей тактики для целенаправленных постоянных атак». Злоумышленники используют DDoS-инструменты для отвлечения сети и групп безопасности, одновременно пытаясь внедрить в сеть сложные постоянные угрозы, такие как вредоносные программы, с целью кражи ИС и / или критической информации о клиенте или финансовой информации.

Уровень 3 - Сетевые атаки

ICMP Flood, также известный как ICMP-флуд, - это обычная атака типа «отказ в обслуживании» (DoS), при которой злоумышленник отключает компьютер жертвы, перегружая его эхо-запросами ICMP, также известными как ping.

Фрагментация IP / ICMP

Атаки фрагментации IP являются распространенной формой атаки типа «отказ в обслуживании», при которой злоумышленник захватывает сеть, используя механизмы фрагментации дейтаграмм.
Понимание атаки начинается с понимания процесса фрагментации IP, процедуры коммуникации, при которой дейтаграммы IP разбиваются на небольшие пакеты, передаются по сети и затем снова собираются в исходную дейтаграмму. Фрагментация необходима для передачи данных, поскольку каждая сеть имеет уникальное ограничение на размер дейтаграмм, которые она может обрабатывать. Этот предел известен как максимальная единица передачи (MTU). Если отправляется датаграмма, размер которой превышает MTU принимающего сервера, она должна быть фрагментирована для полной передачи

Уровень 4 - Транспортные атаки

IPSec Flood (попытки связывания IKE / ISAKMP)

Протокол обмена ключами в Интернете (IKE & IKEv2) используется для обеспечения безопасного обмена ключами между одноранговыми устройствами в наборе протоколов IPsec. Он видит широкое использование и активное развертывание в нескольких приложениях безопасного туннелирования, таких как продукты VPN от крупных поставщиков и проекты с открытым исходным кодом. IKE использует протокол UDP, который по своей природе предлагает возможность отражения, как и любой другой протокол на основе UDP. Усиление - это мера того, что отправлено, а что получено, и эта мера делает один протокол UDP бесполезным для DDoS, тогда как другие видят дикую популярность и используются в тысячах кампаний в Интернете.

UDP Flood

При атаке UDP Traffic Flood запрос UDP с поддельным адресом источника транслируется на случайные порты большого количества компьютеров. Когда компьютеры не обнаруживают приложения на запрошенных портах, они заполняют целевой хост пакетами «ICMP destination unreachable».

SYN Flood

Атака TCP SYN приводит к тому, что веб-сервер не может обрабатывать новые запросы на подключение. Он переводит все коммуникационные порты целевого сервера в полуоткрытое состояние. Он достигает этого результата, предотвращая завершение трехстороннего рукопожатия TCP между клиентом и сервером на каждом порту. Рукопожатие должно быть завершено, прежде чем коммуникационный порт между клиентом и сервером может быть полностью открыт и доступен.

Другие потоки TCP (изменяющиеся флаги состояния)

Жертва наводнения с различными пакетами флагов TCP с высокой скоростью передачи пакетов, например, ACK-флуд, RST-флуд, FIN-флуд, Xmas-дерево.

Уровень 6 - Транспортные атаки

Исчерпание SSL

Протоколы шифрования SSL (Secure Socket Layer) и TLS (Transport Layer Security) лежат в основе безопасных услуг в Интернете. Поскольку эти протоколы являются ресурсоемкими, сервисы, которые на них полагаются, особенно уязвимы для атак исчерпания ресурсов. Во время этих атак клиенты отправляют небольшие запросы, которые вынуждают сервер выполнять непропорционально большой объем работы по настройке безопасного сеанса.

Долгоживущие TCP-сессии (медленная скорость передачи)

Флуд, TCP SYN, медленный пост HTTP и протокол. Они также могут защитить от исчерпания ресурсов TCP-соединений, возникающих при заполнении таблиц серверных соединений. Эти проблемы могут быть вызваны неактивными TCP-соединениями или действиями, инициированными пользователем, такими как массовая загрузка контента и одноранговый хостинг файлов.

DNS-запрос / NXDOMAIN флуд

При наводнении DNS злоумышленники используют DNS как вариант наводнения UDP. Злоумышленники отправляют действительные, но поддельные пакеты DNS-запросов с очень высокой скоростью передачи пакетов и с очень большой группы исходных IP-адресов. Поскольку они отображаются как действительные запросы, DNS-серверы жертвы продолжают отвечать на все запросы. DNS-сервер может быть перегружен огромным количеством запросов. Эта атака потребляет большое количество сетевых ресурсов, которые исчерпывают инфраструктуру DNS, пока не перейдут в автономный режим, что приведет к потере доступа жертвы к Интернету (www).

Уровень 7 - Атаки приложений

Slowloris

Атака Slowloris истощает ресурсы соединения, слишком медленно отправляя небольшие куски заголовков HTTP-запросов на целевой веб-сервер. По замыслу веб-сервер должен ожидать поступления всех блоков заголовков или тайм-аут HTTP-запроса. Клиент атаки отправляет каждый маленький фрагмент заголовка HTTP незадолго до истечения времени ожидания HTTP-запроса сервера.
Когда многие вредоносные хосты запускают одновременные атаки Slowloris из ботнета, все доступные подключения к целевому серверу открываются одновременно. В результате сервер не может обрабатывать законные запросы HTTP.

Медленный пост

При DDoS-атаке с медленной публикацией злоумышленники отправляют действительные пакеты TCP-SYN и выполняют трехстороннее рукопожатие TCP с жертвой, чтобы установить действительные сеансы между атакующим и жертвой. Сначала злоумышленник устанавливает большое количество допустимых сеансов, а затем отправляет команды HTTP POST, указывая количество байтов в теле сообщения HTTP, которое будет отправлено на сервер. Затем атакующие машины начнут отправлять содержимое тела сообщения с очень медленной скоростью, часто по 1 байту за раз, потребляя избыточные ресурсы на принимающем сервере, поскольку каждый сеанс будет заблокирован, пока не будет доставлено все содержимое тела сообщения. Slow Post Attacks всегда не спуфингованы, чтобы держать сессии открытыми в течение длительных периодов времени.

Медленное чтение

При DDoS-атаке с медленным чтением злоумышленники отправляют действительные пакеты TCP-SYN и выполняют трехстороннее рукопожатие TCP с жертвой, чтобы установить действительные сеансы между атакующим и жертвой. Сначала злоумышленник устанавливает большое количество действительных сеансов и начинает запрашивать загрузку документа или большого объекта с каждой атакующей машины. Как только начинается загрузка, атакующие машины начинают замедлять подтверждение получения пакетов. Злоумышленники будут продолжать замедлять прием пакетов, что потребляет избыточные ресурсы на сервере доставки, поскольку все связанные процессы, по-видимому, находятся в очень медленно принимающей сети. Атаки с медленным чтением всегда не подделаны, чтобы держать сеансы открытыми в течение длительного периода времени.

HTTP / S Flood

Высокие запросы HTTP / S в секунду налагаются на сервер со стороны злоумышленников, чтобы заставить сервер работать.

Векторы атаки CVE

Вектор атаки - это «маршрут», по которому была проведена атака. CVE Атакует векторы, используя известные программные уязвимости для атак.

Большие POST-запросы полезной нагрузки

Злоумышленники загружают файл или данные большого размера для хранения соединения с сервером с целью исчерпания ресурсов TCP или сервера на сервере.

Mimicked Просмотр пользователя

В настоящее время ботнеты стали основными двигателями вредоносной деятельности в киберпространстве. Чтобы поддержать свои ботнеты и скрыть свои злонамеренные действия, владельцы ботнетов подражают законному поведению кибер, чтобы скрыться от радаров.

Атаки с усилением отражения

Усиление отражения - это метод, который позволяет кибер-злоумышленникам как увеличить объем вредоносного трафика, который они могут генерировать, так и скрыть источники этого атакующего трафика. За последние пять лет в Арборе произошел значительный рост как количества, так и количества атак с усилением отражения, таких как недавний всплеск DDoS-атак в memcached.

Почему DDoS- атаки настолько опасны?

DDoS представляет собой серьезную угрозу для непрерывности бизнеса. Поскольку организации становятся все более зависимыми от Интернета и веб-приложений и услуг, доступность становится такой же важной, как электричество.

DDoS - это не только угроза ритейлерам, финансовым сервисам и игровым компаниям с очевидной потребностью в доступности. DDoS-атаки также нацелены на критически важные бизнес-приложения, на которые ваша организация опирается для управления ежедневными операциями, такими как электронная почта, автоматизация продаж, CRM и многие другие. Кроме того, другие отрасли, такие как производство, фармацевтика и здравоохранение, имеют внутренние веб-ресурсы, на которые цепочки поставок и другие деловые партнеры полагаются в повседневных деловых операциях. Все они являются целями для современных искушенных кибератак.

Каковы последствия успешной DDoS- атаки?

Когда общедоступный веб-сайт или приложение недоступны, это может привести к недовольству клиентов, потере дохода и повреждению бренда. Когда критически важные бизнес-приложения становятся недоступными, работа и производительность прекращаются. Внутренние веб-сайты, на которые полагаются партнеры, означают цепочку поставок и прекращение производства.

Успешная кампания DDoS также означает, что ваша организация пригласила больше атак. Можно ожидать, что атаки будут продолжаться, пока не будут развернуты более надежные средства защиты от DDoS.

Каковы ваши варианты защиты от DDoS ?

Учитывая высокий уровень DDoS-атак и их потенциально разрушительные последствия, многие поставщики систем безопасности неожиданно начали предлагать решения для защиты от DDoS. Принимая во внимание ваше решение, очень важно понимать сильные и слабые стороны ваших вариантов.

Сети доставки контента (CDN)

Правда в том, что CDN устраняет симптомы DDoS-атаки, но просто поглощает эти большие объемы данных. Это позволяет всю информацию в и через. Все приветствуются. Здесь есть три предостережения. Во-первых, должна быть доступная полоса пропускания для поглощения этого трафика большого объема, а некоторые из этих атак на основе объема превышают 300 Гбит / с, и за эту пропускную способность приходится платить. Во-вторых, есть способы обойти CDN. Не каждая веб-страница или ресурс будет использовать CDN. В-третьих, CDN не может защитить от атаки на основе приложений. Итак, пусть CDN сделает то, для чего он предназначен.

Написать запрос для подключения защиты