24 stycznia 2021 Czym jest atak DDoS? Jakie są skutki udanego ataku DDoS? Jaka powinna być ochrona przed atakami DDoS? Jakie rodzaje ataków mogą być blokowane? Czym jest Web Application Firewall (WAF)? Internet rzeczy IOT a ataki DDoS Ważne aspekty wyboru rozwiązań Anty DDoS Czym jest atak DDoS? Atak-DDoS (Distributed Denial of Service) ma na celu spowodowanie niedostępności serwera, usługi lub infrastruktury. Atak polega na przeciążeniu serwera lub otaczającej go infrastruktury za pośrednictwem masowej liczby zapytań, która jest wysyłana z wielu miejsc w Internecie jednocześnie. Prowadzi to do niestabilności lub całkowitej niedostępności usługi. Wraz z wykładniczym wzrostem ilości danych w Internecie ataki DDoS stają się coraz częstsze. Ryzyko stania się ofiarą ataku jest bardzo realne. Związane jest to z upowszechnieniem technologii i dostępnością narzędzi, które umożliwiają realizację ataku oraz obniżają dodatkowo koszt jego przeprowadzenia. Już za kilkadziesiąt dolarów można skutecznie zakłócić działalność nawet największej instytucji w dowolnej części świata. Jakie są skutki udanego ataku DDoS? Niekontrolowana przerwa w ciągłości pracy Utrata zaufania i widmo utraty dobrej marki Przerwy w procesie zakupowym, rejestracyjny, etc. skutkujące brakiem integracji w bazach danych Straty finansowe wynikające z braku dostępności e-usług Jaka powinna być ochrona przed atakami DDoS? Skuteczność nowoczesnych rozwiązań antyDDoS w dużej mierze opiera się na wykorzystaniu mechanizmu maszynowego uczenia (machine learning). Inteligentne algorytmy szczegółowo analizują ruch sieciowy pomiędzy użytkownikami i aplikacjami webowymi. Na tej podstawie wyznaczany jest modelowy ruch i jego dynamika, dzięki czemu możliwe jest wykrycie wszelkich anomalii przy jednoczesnym zminimalizowaniu ryzyka fałszywych alarmów. Inteligentne algorytmy wykorzystuje się również do analizy zapytań generowanych przez użytkowników. Algorytmy uczenia maszynowego pozwalają być zawsze o krok przed cyberprzestępcami i wykryć nawet takie metody ataków, które nie zostały wcześniej zidentyfikowane (tak zwane podatności 0-day). Rozwiązanie Anty-DDoS zapewnia niezawodną ochronę przed atakami typu rozproszona odmowa dostępu zarówno na poziomie sieciowym, jak i aplikacyjnym. Wykorzystujemy zaawansowane algorytmy, by stale monitorować potencjalne zagrożenia. Dzięki sztucznej inteligencji system na bieżąco uczy się nowych rodzajów ataków i automatycznie dodaje je do bazy wiedzy. Aktywacja ochrony zajmuje zazwyczaj kilkanaście minut i odbywa się poprzez zmianę rekordów DNS. Z chwilą podłączenia ochrony, cały ruch HTTP/HTTPS przechodzi przez warstwę filtrującą, w której dokonywana jest szczegółowa inspekcja każdego pakietu i zapytania. Błędne pakiety i próby ataków są odfiltrowywane, dzięki czemu wyłącznie czysty ruch trafia na Twoją stronę. Infrastruktura filtrująca ruch powinna być zlokalizowana na terenie Unii Europejskiej, co pozwala zachować zgodność z wymogami RODO. Jakie rodzaje ataków mogą być blokowane? TCP SYN+ACK TCP FIN TCP RESET TCP ACK TCP Fragment UDP Flood Reflected ICMP & UDP ICMP Flood Slowloris Slowpost Local File Inclusions HTTP GET Flood HTTP POST Flood HTTPS Attacks SQL Injection Czym jest Web Application Firewall (WAF)? Często atak DDoS jest tylko zasłoną dymną przed dużo poważniejszymi atakami, takimi jak kradzież danych. Ataki na warstwę aplikacyjną należą do najczęstszych celów cyberprzestępców. Zapora sieciowa WAF analizuje przychodzące zapytania HTTP/HTTPS oraz odpowiedzi aplikacji. W ten sposób WAF skutecznie chroni aplikacje webowe przed takimi atakami, jak wstrzykiwanie kodu SQL (SQL Injection), XXS (Cross-Site Scripting) oraz zero-day exploit. Podobnie jak rozwiązanie Anty-DDoS, WAF w dużej mierze opiera się na wykorzystaniu mechanizmu uczenia maszynowego (machine learning). Algorytmy pozwalają być zawsze o krok przed cyberprzestępcami i wykryć nawet takie metody ataków, które nie zostały wcześniej zidentyfikowane. Internet rzeczy IOT a ataki DDoS Nowe pole do ataków cybernetycznych stwarza Internet Rzeczy (ang. Internet of Things, IoT). Internet Rzeczy obejmuje urządzenia i usługi codziennego użytku, które łączą się z siecią. Niestety, wraz z naszą wygodą rosną też zagrożenia. Wprowadzane na rynek urządzenia „smart” są przyjazne w obsłudze, mają piękny design, nowe, ciekawe funkcjonalności, jednak wciąż są bardzo słabo zabezpieczone. Także użytkownicy nie są świadomi zagrożenia. Eksperci prognozują, że ataki na tego rodzaju urządzenia będą się powtarzać. Zhakowane urządzenia domowe są źródłem cennych danych dla cyberprzestępców (numery kont, hasła do bankowości elektronicznej). Dla zachowania wysokiego poziomu bezpieczeństwa naszych danych, konieczne jest ich zabezpieczenie oraz systematyczna aktualizacja oprogramowania. Ważne aspekty wyboru rozwiązań Anty DDoS Łącze: Ruch generowany przez stronę Ochrona przed DDoS Ochrona przed DDoS – PPS Strony/Domeny: Liczba domen Bezpieczeństwo: Badanie reputacji Ochrona przed kradzieżą treści Blokowanie IP lub krajów Algorytmy wykrywania anomalii Ochrona warstwy 3 i 4 Ochrona warstwy 7 modelu OSI SSL: Obsługa SSL Najnowsza wersja oprogramowania SSL Ochrona przed podatnościami SSL Ochrona przed atakami renegocjacji Ochrona przed spreparowanymi zapytaniami SYN Flood dla protokołu SSL Wykorzystanie Let’s encrypt Wykorzystanie klucza prywatnego klienta Wydajność: CDN / Cachowanie plików Czyszczenie cache Web application firewall (WAF): Zapora WAF Ochrona przed XSS Ochrona przed SQL Injection Ochrona przed atakami WordPress/Joomla Personalizacja reguł Limity dla zapytań (traffic shaping) Ochrona przed specyficznymi atakami Websockets Dostęp dla wielu użytkowników Analityka i ustawienia: Statystyki i wykresy API Powiadomienia o atakach Własne strony pośrednie (błędy 5xx / Captcha / Blokada) Load balancing Dostęp do logów Wsparcie: SLA E-mail/ticket Telefoniczne Dedykowany opiekun biznesowy Dedykowany inżynier bezpieczeństwa Czas reakcji na zgłoszenie Zobacz też... Zrównoważona transformacja cyfrowa w praktyce – jak działać odpowiedzialnie? Disaster Recovery – gdzie przechowywać replikowane dane i w jakim modelu? Skalowalne, bezpieczne i gotowe do pracy środowisko K8s