Łagodzenie ataków DDoS
Łagodzenie ataków DDoS to zestaw technik i/lub narzędzi zarządzania siecią służących do przeciwstawiania się lub łagodzenia wpływu rozproszonych ataków typu „odmowa usługi” (DDoS) na sieci podłączone do Internetu , poprzez ochronę sieci docelowych i przekaźnikowych . Ataki DDoS są stałym zagrożeniem dla firm i organizacji, opóźniając działanie usług lub całkowicie zamykając witrynę internetową .
Łagodzenie DDoS polega na identyfikowaniu podstawowych warunków ruchu sieciowego poprzez analizę „wzorców ruchu”, aby umożliwić wykrywanie zagrożeń i ostrzeganie. Łagodzenie ataków DDoS wymaga również identyfikacji ruchu przychodzącego, aby oddzielić ruch ludzki od botów podobnych do ludzi i przejętych przeglądarek internetowych . Ten proces obejmuje porównywanie sygnatur i badanie różnych atrybutów ruchu, w tym adresów IP , odmian plików cookie , nagłówków HTTP i odcisków palców JavaScript .
Po dokonaniu detekcji kolejnym procesem jest filtrowanie . Filtrowanie można przeprowadzić za pomocą technologii anty-DDoS, takiej jak śledzenie połączeń, listy reputacji adresów IP, głęboka kontrola pakietów , umieszczanie na czarnych / białych listach lub ograniczanie szybkości .
Jedną z technik jest przepuszczanie ruchu sieciowego adresowanego do potencjalnej sieci docelowej przez sieci o dużej przepustowości z filtrami „wyczyszczania ruchu”.
Ręczne ograniczanie ataków DDoS nie jest już zalecane ze względu na rozmiar ataków często przekraczający zasoby ludzkie dostępne w wielu firmach/organizacjach. Można wdrożyć inne metody zapobiegania atakom DDoS, takie jak dostawcy rozwiązań lokalnych i/lub opartych na chmurze . Lokalna technologia łagodzenia skutków (najczęściej urządzenie sprzętowe) jest często umieszczana przed siecią. Ograniczyłoby to maksymalną dostępną przepustowość do tego, co zapewnia dostawca usług internetowych . Typowe metody obejmują rozwiązania hybrydowe, łącząc filtrowanie lokalne z rozwiązaniami opartymi na chmurze.
Metody ataku
Ataki DDoS są przeprowadzane na strony internetowe i sieci wybranych ofiar. Wielu dostawców oferuje usługi hostingowe „odporne na ataki DDoS” , w większości oparte na technikach podobnych do sieci dostarczania treści . Dystrybucja pozwala uniknąć pojedynczego punktu przeciążenia i zapobiega skoncentrowaniu się ataku DDoS na pojedynczym celu.
Jedną z technik ataków DDoS jest wykorzystanie błędnie skonfigurowanych sieci stron trzecich, co pozwala na wzmacnianie sfałszowanych pakietów UDP . Właściwa konfiguracja sprzętu sieciowego, umożliwiająca ruchu przychodzącego i wychodzącego , zgodnie z dokumentacją BCP 38 i RFC 6959, zapobiega amplifikacji i spoofingowi, zmniejszając w ten sposób liczbę sieci przekaźnikowych dostępnych dla atakujących.
Metody łagodzenia
- Korzystanie z protokołu Client Puzzle Protocol lub protokołu układanki z przewodnikiem
- Korzystanie z sieci dostarczania treści
- Czarna lista adresów IP
- Korzystanie z systemu wykrywania włamań i zapory sieciowej