Mi az a DDOS támadás? Hogyan lehet megvédeni magát a DDOS támadásoktól? | Ovhcloud, DDOS Protected – AWS SHIELD – AWS
AWS pajzs
Contents
Amikor egy DDOS -támadás megcélozza a vállalkozás kezdőlapját, amely táplálja a vállalkozás kezdőlapját, ez az oldal nem érhető el a legitim ügyfelek számára. Ez az esemény károsíthatja a márka hírnevét, és az ügyfelek bizalmának elvesztését okozhatja.
DDOS: Meghatározás, sajátosságok és védelem
Az elosztott szolgáltatási tagadási támadás (DDOS) egy kiberbiztonsági fegyver, amelynek célja a szolgáltatások működésének megzavarása vagy a célzott szervezetektől származó pénz kiigazítása. Ezeket a támadásokat a politika, a vallás, a verseny vagy a profit motiválhatja.
Technikai szempontból a DDOS támadás egy tagadási szolgáltatási támadás (DOS) elosztott változata, amelynek célja a célkitűzések megzavarása. Az ilyen típusú támadások nagy mennyiségű forgalmat küldenek a szolgáltatás, a szerver vagy a hálózati összekapcsolás normál működésének túlterhelésére, ezáltal elérhetetlenné téve őket. A hátsó támadások megszakítják a szolgáltatást, míg az elosztott támadásokat (DDOS) sokkal nagyobb léptékben hajtják végre, amely lehetővé teszi a teljes infrastruktúra és az evolúciós szolgáltatások (Cloud) szolgálatának kiadását.
A DDOS súlyosan befolyásolhatja a vállalatokat
Ikonok/concept/infinite@3x vázlatokkal készült.
Amikor egy DDOS -támadás megcélozza a vállalkozás kezdőlapját, amely táplálja a vállalkozás kezdőlapját, ez az oldal nem érhető el a legitim ügyfelek számára. Ez az esemény károsíthatja a márka hírnevét, és az ügyfelek bizalmának elvesztését okozhatja.
Ikonok/koncepció/figyelmeztetés vázlatokkal létrehozott.
Ha szolgáltatása nem érhető el ügyfelei számára, az eredményeit befolyásolhatja. Lehet, hogy a szolgáltatási szintű megállapodásokat (SLA) kell befejeznie, amely pénzügyi hatással lesz vállalkozására.
Ikonok/koncepció/görbe vázlatokkal létrehozott.
Amikor a szolgáltatást sok webhely használja, annak meghibásodása egy ideig nem érheti el a elérhetetlenséget.
Példák a DDOS támadásokra
- Az új -zélandi tőzsde volt a 2020. augusztusban lévő térfogati DDOS -támadás célpontja, amely három egymást követő napig és millió dolláros veszteséghez vezetett a szervizmegállóhoz.
- 2020 februárjában egy globális hiperscal megjegyezte, hogy infrastruktúráját 2,3 TBP -os árvízforgalom, vagyis másodpercenként 20,6 millió kérés támadta meg.
- 2018 februárjában és márciusában számos vállalat beszámolt egy újonnan megfigyelt támadási vektorról, amely egy memlached hibán alapult, amplifikációs és reflexiós technikákat alkalmazva. Ovhcloud megfigyelt és szűrt támadások 1,3 TBPS -ig.
- 2016 októberében a DDOS Cyber Attack Dyn ellen a fontos internetes szolgáltatások megszakításához vezetett. Ez egy sor DDOS támadás volt, amely a Domain Name Systems (DNS) Dyn szolgáltatója által kiaknázott rendszereket célozta meg.
- A Mirai Botnet több mint 600 000 IoT kompromisszumos eszközből (mint a kamerákból) állt, 2016 szeptemberében használták egy jól ismert biztonsági híroldal megtámadására: KrebssonSecurity. Ez a támadás megcélozta az áldozat oldalát, a forgalom elérésével 620 Gbps -ot ér a csúcs alatt. Ezzel párhuzamosan az Ovhcloud több mint 1 támadásról számolt be.
DDOS típusok
Térfogati DDOS támadások
A DDOS térfogati támadások a legelterjedtebbek. A DDOS támadás célja, hogy egy szerver, szolgáltatás vagy infrastruktúra nem érhető el, mivel nagyszámú kéréssel elárasztja azt. Ilyen módon a hálózati kapcsolat vagy a szerver erőforrások telítettek, így a legitim kérések nem tudják elérni a kiszolgálót, vagy hogy nem tudja kezelni a díjat, vagy nem válaszolhat a kérésekre. Számos kompromisszumos számítógép (vagy más csatlakoztatott eszköz, például IoT vagy Webkamerák), a “BotNet” nevű jelenség felhasználható a hackerek felhasználhatják a támadások elosztottabbá tételére, amely valószínűleg „eléri”. Az egyik leggyakrabban használt technika az, hogy nagy mennyiségű kis csomagot küldjön a botnetnek, amelynek IP -címét meghúzták. Változatosan még nagyobb csomagokkal fog válaszolni, közvetlenül az áldozatnak (vagyis az usurpée IP -címre). Az árvízforgalmi célok általában nem képesek reagálni, mivel internetkapcsolatuk teljesen túlterhelt (elérik a sávszélesség korlátait). Ez a technika reflexió és amplifikáció általi támadás.
Protokoll támadások
Az ilyen típusú támadások a hálózati kommunikációhoz használt protokollokat célozzák meg, és gyengeségeikkel az áldozati szerver vagy a szolgáltatás elérhetetlenné válnak. Bizonyos esetekben azok a közbenső eszközök túlterheléséhez vezethetnek, amelyek az áldozat szolgáltatásait az internethez kötik.
Példa erre a DDOS támadás a visszapattanással.
Az ilyen típusú támadás a szolgáltatás megtagadása, amelyet hálózati szinten terjesztnek. A támadó által a sugárzott hálózati címre küldött csomag minden gazdagép automatikus válaszához vezet. Ennek a módszernek a felhasználásával és az IP -források címeinek bitorlásával a támadók számos választ indíthatnak és eláraszthatják a forgalmi áldozatukat. Elegendő ICMP -válasz mellett a célt kiszolgálhatják.
Támadások az alkalmazásréteg (L7) szintjén
Az alkalmazások végrehajtják a legfejlettebb logikát, és általában a legtöbb erőforrás, a legmegfelelőbb és valószínűleg a legkevésbé tesztelt. Ami ideális célkitűzést tesz.
Az ezt a réteget célzó támadási módszerek általában a legkevesebb erőforrást igényelnek, és a tűzfal általános rendszerei és a hátsó támadások elleni védelem általában nem észlelhetők.
Vegyük példát egy játékkiszolgáló elleni támadásra (például a Minecraft szerverek): Ez megbízhatatlanná, instabilá teszi a játékot, és néhány játékos elveszíti a kapcsolatát, vagy akár kísérletezik a leállási idővel. A játékkiszolgálók használhatatlanná teszik, a platform elveszíti rangját, és a tulajdonos imázsát elrontják. Ami a játékosok és a pénz elvesztését ösztönzi.
Az ilyen típusú támadások elleni védelemhez az alkalmazás logikájának megfelelő megértése és a támadások elleni optimális védelemhez való felhasználás szükséges.
Fedezze fel nyilvános és magán felhőalapú szolgáltatásainkat
Csupasz fémkiszolgálók
A web szállástól a magas rezisztencia -infrastruktúra telepítéséig használja ki az igényeinek és céljainak megfelelõ dedikált szerver előnyeit. Testreszabja a gépet a projekt szerint néhány kattintással.
- Szállítás 120 másodperc alatt
- Korlátlan forgalom minden szerverünkön*
- Nincs telepítési díj vagy kötelezettségvállalás
*Az ázsiai-csendes-óceáni régió adatközpontjai ki vannak zárva
A házigazda magánfelhő
Gyorsítsa fel a digitális átalakulást a házigazda magánfelhő evolúciós ajánlatainknak köszönhetően. Termékeink agilis, innovatívak, és optimális biztonságot nyújtanak az adatokhoz, hogy a tevékenységére összpontosíthassanak.
- -Demand erőforrásokon
- Bizalomfelhő szállás
- Több felhő környezetek
- Tevékenységi tervek
Felhőalapú közönség
Az Ovhcloud Cloud Public-nak köszönhetően számos felhőalapú megoldás előnyeivel jár, amelyek fizetési célúak. Infrastruktúránkat egyszerűen helyezzük el, hogy segítsenek a tevékenységeiben: Használja ki a kereslet forrásainak rugalmasságát a kis projektekből a nagyszabású telepítésekig.
- Kezelt Kubernetes
- IOPS
- Kezelt magánnyilvántartás
- Objektumok tárolása
A 2006/112/112 irányelvnek megfelelően/ezt módosították, 2015.01.01 -ig az árak, beleértve az adót is, valószínűleg az ügyfél lakóhelyének országától függően változnak
(Alapértelmezés szerint a megjelenített adóárak között szerepel a francia héa a hatályban).
AWS pajzs
Az elosztott szolgáltatás (DDOS) kifinomult eseményeinek kimutatása és automatikusan csillapítása hálózati szinten.
Testreszabja az alkalmazások védelmét a DDOS kockázata ellen, a Shield Response Team (SRT) vagy az AWS WAF protokoll integrációjának köszönhetően.
Használjon előnyben a láthatóság, az áttekintés és.
Működőképes
Az AWS Shield egy menedzselt DDOS támadás a DDOS támadások ellen, amelyek védik az AWS -en végrehajtott alkalmazásokat.
kattints a kinagyításhoz
A William Hill nagy teljesítményű védelmet telepített a szélén és a DDOS kockázatokkal szemben ”
A Dropbox HelloSign szolgáltatása védett alkalmazásokkal rendelkezik az aláírásvédelem révén ”
A Baazi Games továbbfejlesztett kiber -szabályokat tervezett, a DDOS kockázatainak korlátozásával valós időben ”
A legújabb a DDOS támadás trendeiben
Hangolja be ezt az interaktív panelbeszélgetést, amelyen az OMDIA fő kiberbiztonsági elemzője, Rik Turner, a DDOS támadás tendenciáinak betekintéséért és a DDOS támadások elleni védelem érdekében. Ez a webinárium az első epizód a GTT Insights -ban, az új kerekasztal -sorozatunkban, amelynek célja a legforróbb témák és trendek megvitatása.
A biztonsági műveleti csapatok számára nehéz lehet meggyőzni a C-Suite-t a DDOS védelmébe való megfelelő befektetésről. További hasznos anyagokért, amelyek segítenek az üzleti tok felépítésében, töltse le a Corero WhitePaper-t arról, hogyan lehet a DDOS védelmét az Enterprise C-Suite-hez, az informatív DDOS-fenyegetéssel együtt, az Intelligens Infographic Infographic.
Néz
Webinárium
Kérjük, adja meg adatait alább.
Köszönöm
Élvezze a webináriumot
Dolgozzunk együtt
Beszéljen szakértőinkkel, hogy megtudja, hogy az SD-WAN megfelelő-e a vállalkozásához.
Kapcsolódó források
NYC CISO szerelvény
Egy nap, tele látnoki vezetőkkel és szakértőkkel a technológiai iparág pro jonte, az aktív tanulás és a hálózatépítés területén. Az Apex Assembly egy helyen összegyűjti a technológiai közösséget, hogy együttműködjön és cseréljen olyan ötleteket, amelyek a technológiát előmozdítják.
Munkatárs
Amikor részt vesz a be nem vett show-ban, hozzáférést kap a kritikus hálózati lehetőségekhez, egy megértő, iparági szempontból releváns oktatási programmal kombinálva, amely a legnépszerűbb előadókat és hangszórókat tartalmazza.
Richmond IT rendezői fórum
A Richmond Events az egy-egy, előre ütemezett üzleti fórum úttörője, amely megfelel a küldötteknek és a beszállítóknak, hogy új üzletet generáljon, kapcsolatba lépjen a társaikkal és új kapcsolatokat alakítson ki.