15.09.2009 Обзоры, Безопасность, Сети и телекоммуникацииЕжедневно в Интернете совершаются сотни и тысячи DDoS-атак, направленных против различных сетевых ресурсов. Но если раньше это был больше удел хакеров-одиночек, то сегодня это поставленный на поток бизнес киберпреступности с многомиллионным оборотом. В статье дается анализ причин возникновения DDoS-атак и методов борьбы с ними. Насколько надо защищать свою сеть от таких атак, будет решать каждый оператор индивидуально. Но кроме сохранения репутации развертывание систем по обнаружению и пресечению DDoS-атак может стать основой для оказания новой очень востребованной бизнес-услуги, о чем тоже пойдет речь. Все начинается с вируса Сегодня Интернет предоставляет большие возможности для бизнеса, оборот в сети исчисляется многими миллиардами долларов. Но в вопросах правого обеспечения деятельности Интернет продолжает оставаться неким аналогом “дикого Запада”. Нечестная конкуренция, спам-реклама и информационные войны стали нормой, в то время как стандартов обеспечения их выполнения нет или они неэффективны. К сожалению, многие компании не брезгуют применять различные незаконные и сомнительные методы удешевления своей рекламной деятельности, используя спам или всячески блокируя работу интернет-ресурсов своих конкурентов. Надо осознать, что бизнес киберпреступников давно вышел за рамки домашнего вирусописательства и представляет собой угрозу для всего интернет-сообщества. Если рассмотреть цепочку возникновения практически любой массовой киберугрозы, то отправной точкой ...
читать далее.
Рис.1. Структура DDoS-атаки | Рис. 2. Обычный день в сети крупного российского оператора | Рис. 3. Пример DoS-атаки на истощение канала (ICMP flood) |
Рис. 4. Пример DoS-атаки на истощение ресурсов (SYN flood на сервис HTTPS) — по вертикали объем трафика (биты в секунду, bps) | Рис. 5. Та же атака на истощение ресурсов (SYN flood на сервис HTTPS), но график отражает количество запросов (число пакетов, переданных в секунду, pps) | Рис. 6. Обнаружение DDoS-атаки аналитической системой |
Рис. 7. Перенаправление трафика атаки на системы фильтрации | Рис. 8. Доставка очищенного трафика до точки назначения | |