News

Два простых способа предотвратить DDoS-атаки

News | 27.05.2022

Во втором полугодии 2021 года произошло более 4,4 миллиона распределенных атак типа «denial-of-service» (DDoS). Это означает, что такие атаки происходят постоянно, и может произойти с любой компанией. Но предприятиям не нужно прятаться и ждать неизбежного.

Компании могут блокировать 90 % DDoS-атак с помощью двух простых шагов: блокировки спуфинга IP-адресов и контроля входящего трафика.

Блокировка поддельного трафика

Спуфинг IP-адресов происходит, когда устройство подделывает свой исходный адрес с целью олицетворения другого устройства. Это предпочтительный ход злоумышленников при запуске атак отражения/усиления. Подделка исходного IP-адреса вынуждает нежелающую службу отправлять свои ответы жертве, подвергшейся атаке.

Но нет никаких практических причин разрешать поддельный трафик в Интернете. Если сетевой оператор блокирует этот вид деятельности, это не оказывает никакого влияния на законный трафик.

Фактически, если бы все сетевые операторы повсеместно заблокировали спуфинг IP-адресов, это сделало бы злоумышленников неспособными запускать поддельные DDoS-атаки. Что в свою очередь, заблокирует все DDoS-атаки отражения/усиления. Факт, что злоумышленники постоянно ищут уязвимые устройства внутри корпоративных сетей для запуска поддельных DDoS-атак.

Блокировку спуфинга IP-адресов легко сделать на границе интернета, реализовав простой список управления доступом (ACL). Это требует незначительных ресурсов и гарантирует, что только законный трафик может достичь сети компании.

Аналогичным образом интернет-провайдеры (ISP) должны внедрять списки ACL на периферии абонентов. Это гарантирует, что только входящий трафик, исходящий из подсетей, выделяется соответствующим клиентам. Также можно реализовать такие элементы управления, как этот, на границах между местными и региональными интернет-провайдерами, благодаря чему региональный интернет-провайдер может контролировать трафик, исходящий от местных интернет-провайдеров.

Контроль входящего трафика

Предприятия используют Интернет в основном для двух целей: доступ к услугам/информации и предоставление услуг/информации другим. Но независимо от сферы деятельности или масштаба компании, ни одна организация не предоставляет все услуги каждому пользователю.

Таким образом, трафик должен быть ограничен с точки зрения того, к чему можно получить доступ. Строгий контроль доступа может быть легко настроен в соответствии с типом развернутых служб. Это эффективно блокирует большинство DDoS-атак с минимальными усилиями. Подумайте о многовекторных атаках, например: когда большинство векторов атак заблокированы, такие атаки невозможны.

Эти стратегии доказали свою эффективность для многих предприятий по всему миру. Например, крупный поставщик услуг пострадал от массивной отраженной DDoS-атаки в 2021 году. Атака была смягчена предварительно развернутыми фильтрами ACL без какого-либо дополнительного ввода со стороны ИТ или безопасности.

NetScout представила отчет с анализом угроз за второе полугодие 2022 г., согласно которому злоумышленники продолжают внедрять инновации и изменять стратегии, направленные на устранение защиты от DDoS-атак с прямым путем и мощных ботнетов серверного класса.

Тройное вымогательство. Целенаправленные атаки. Мощные армии ботнетов. DDoS по найму. Злоумышленники не теряли времени даром в 2021 году, создавая новые атаки или наращивая эффективность давних фаворитов: они участвовали в операциях DDoS-атак любыми средствами, необходимыми для уничтожения своих целей.

Тенденции DDoS-атак во втором полугодии 2021 года:

  • Три беспрецедентные кампании по вымогательству DDoS (LBA, Fancy Lazarus и REvil copycat) действовали одновременно в 2021 году, демонстрируя продолжающуюся тенденцию монетизации DDoS — тенденцию, быстро принятую многочисленными бандами вымогателей для запуска схем тройного вымогательства.
  • Перебалансировка шкал привела к тому, что флуд на основе TCP и атаки прямого пути (без подмены) DDoS-атаки соответствовали трехлетнему чемпиону — DDoS-атакам отражения/усиления.
  • Выделяя конкретные организации, отдельных лиц и приложения / службы, злоумышленники запускали эквивалент метеоров, чтобы уничтожить цель, нанося ущерб всему вокруг цели.
  • Ботмастеры эксплуатировали мощные серверы, на которых работало уязвимое программное обеспечение и сервисы, призывая их в армии ботнетов серверного класса, способные запускать мощные прямые DDoS-атаки.
  • Благодаря широкому спектру недорогих и бесплатных вариантов, службы DDoS-for-hire предлагали широкий спектр настраиваемых опций, мощности и типов атак для всех, у кого есть подключение к Интернету и потенциальная жертва.

Защититься от DDoS атак помогут решения anti DDoS ARBOR:

  • Arbor Sightline: Мониторинг траффика, детектирование атаки, защита от объёмных атак посредством Blackhole и FlowSpec, перенаправление траффика атаки на центр очистки.
  • Arbor TMS: Тонкая очистка траффика.
  • Arbor Edge Defense (AED): Решение для защиты от DDoS для корпоративного сектора.

Обращайтесь за персональной консультацией по решениям NetScout и с запросами на проведение пилотных проектов - к специалистам Softprom.

Softprom - Value Added Distributor компании NetScout Systems.