Šta je DDoS napad i mitigacija (način zaštite)

DDoS napad (ili odbijanje usluge) je u osnovi zlonamjerni pokušaj i pretnja napadom na ‘Dostupnost’ ciljanog sistema njegovim legitimnim krajnjim korisnicima.

Ovi ciljani sistemi mogu biti websajt ili web aplikacija. U ovim napadima, hakeri obično generišu veliku količinu paketa podataka ili zahtjeva s namjerom da preplave ciljani sistem javlja Kosova.info.

DdoS napad je veoma sličan DoS napadu, osim što napadači koriste višestruke kompromitovane ili kontrolisane izvore da generišu ogromne količine ovih zahteva ili paketa podataka.

DDoS napadači to postižu tako što koordiniraju vojsku kompromitovanih mašina, ili ‘botova‘, u mrežu uređaja kojima upravljaju sa udaljene lokacije i koji fokusiraju tok aktivnosti na jednu metu.

Ovi umreženi botovi(botnet) mogu izvoditi DDoS napade nizom zlonamjernih tehnika kao što su:

• Iscrpljivanje vašeg propusnog opsega ogromnim obimom saobraćaja
• Punjenje vaših sistemskih resursa sa poluotvorenim zahtjevima za povezivanje
• Rušenje servera web aplikacija sa obimnim zahtevima za nasumične informacije

METODA DO LUDILA

Općenito, DDoS napadi se mogu razdvojiti prema tome koji sloj OSI modela napadaju. Najčešći su na mrežni (sloj 3), transportnim (slojem 4), prezentacijski (sloj 6) i aplikacijskim (sloj 7) slojevima. Na primjer,

UDP refleksijski napadi ciljaju na mrežu (sloj 3)
SYN poplave ciljaju transport (Sloj 4)
Zloupotreba SSL-a cilja na prezentaciju (sloj 6)
HTTP poplave, poplave DNS upita ciljaju aplikaciju (Sloj 7)

Dakle, možete lako identificirati 2 široke kategorije DDoS napada:

  1. Napadi na infrastrukturni sloj

Napadi na sloju 3 i 4 obično se kategoriziraju kao napadi na infrastrukturnom sloju. Ovo su takođe najčešći tip DDoS napada i uključuju vektore kao što su sinhronizovane (SYN) poplave i druge refleksijske napade kao što su poplave korisničkih datagram paketa (UDP), kao što je gore pomenuto.

Ovi napadi su obično velikog obima i imaju za cilj preopteretiti kapacitet mreže ili aplikacijskih servera. Ali, srećom, to su i tipovi napada koji imaju jasne potpise. Zato ih je lakše otkriti.

  1. Napadi na sloj aplikacija

Napadi na sloju 6 i 7 često se kategorišu kao napadi na sloju aplikacije. Iako su ovi napadi rjeđi, oni također imaju tendenciju da budu sofisticiraniji. Ovi napadi su obično malog obima u poređenju sa napadima na sloju infrastrukture, ali imaju tendenciju da se fokusiraju na određene skupe delove aplikacije i na taj način je čine nedostupnom za stvarne korisnike.
Na primjer, poplava HTTP zahtjeva za stranicu za prijavu, ili skupi API za pretraživanje, ili čak WordPress XML-RPC poplave (poznati i kao WordPress pingback napadi).

Kako ublažiti DDoS napade?

Postoji termin koji se ovdje općenito koristi ‘DDoS ublažavanje‘. To je praksa blokiranja ili apsorpcije zlonamjernih skokova u mrežnom prometu i korištenju aplikacija uzrokovanih DDoS napadima, dok se i dalje dozvoljava da legitimni promet teče bez prekida.

Sve strategije i tehnologije za ublažavanje DDoS-a imaju za cilj da se suprotstave poslovnim rizicima koje predstavlja čitav niz metoda DDoS napada, sa kojima se vaša kompanija može suočiti. One su prvenstveno dizajnirane da očuvaju dostupnost vaših resursa koje napadači žele poremetiti.

Ali druga svrha njih je da drastično smanje količinu vremena koje vam je potrebno da odgovorite na DDoS. Pogotovo kada DDoS napad vjerovatno koriste loši momci kao taktiku diverzije za izvođenje drugih vrsta napada, kao što je eksfiltracija, na drugom mjestu na mreži.

Temelj ublažavanja DDoS-a svakako počiva na izgradnji robusne infrastrukture. Održavanje otpornosti i redundantnosti stalno na prvom mjestu.

Osim toga, postoje mnoge tehnike i strategije koje možete koristiti da ublažite DDoS napade:

  1. Možete ojačati svoje mogućnosti propusnog opsega.
  2. Možete bezbedno segmentirati svoje mreže i centre podataka.
  3. Možete uspostaviti mehanizme za preslikavanje i prelazak na grešku.
  4. Možete konfigurirati svoje aplikacije i protokole za otpornost.
  5. Možete povećati dostupnost i performanse putem resursa kao što su CDN-ovi.

PODSJETNIK:

Gore navedene strategije su dobre, ali nisu otporne na neuspjeh. Posebno u svetlu činjenice da su već prijavljeni veliki DDoS napadi od preko 500 Gps pa čak i preko 1 TBps (i veći), a neki od njih su bili intenzivno dugi napadi koji su mogli trajati danima, pa čak i sedmicama. Štaviše, napadači povećavaju ritam napada i raznolikost protokola i tipova sistema na koje ciljaju svojim DDoS pokušajima.

Šta dalje možete učiniti?

Da se podsjetimo kao što je gore spomenuto bi osigurali nešto protiv gore navedenog.

A. Možete minimizirati površinu koja može biti napadnuta.

Ako to učinite, ograničavate mogućnosti za napadače i dopuštate sebi da izgradite zaštitu na prvom mjestu. Na primjer, osigurali biste da svoje aplikacije ili resurse ne izlažete portovima, protokolima ili aplikacijama odakle ne očekuju nikakvu komunikaciju. U nekim slučajevima to možete učiniti stavljanjem svojih resursa iza CDN-ova ili balansera opterećenja i ograničavanjem direktnog internetskog prometa na određene dijelove vaše infrastrukture kao što su serveri baze podataka. U drugim slučajevima, možete koristiti zaštitne zidove ili liste kontrole pristupa (ACL) da kontrolirate koji promet stiže do vaših aplikacija.

B. Uvijek morate imati višak protočnog opsega. Također je poznat kao redundantni opseg(Tranzitni kapacitet)

Kada dizajnirate svoje aplikacije, trebali biste se pobrinuti da vam vaš hosting provajder pruža dovoljno protočnog opsega i internetske veze koja vam omogućava da upravljate izuzetno velikim količinama saobraćaja. Osim toga, možete otići korak dalje korištenjem pametnih usluga rješavanja DNS-a koje pružaju dodatni sloj mrežne infrastrukture za serviranje sadržaja i rješavanje DNS upita s lokacija koje su često bliže vašim krajnjim korisnicima.

C. Ovo je takođe odličan pristup ublažavanju, da se dodatno poveća ‘kapacitet servera‘.

Većina DDoS napada su volumetrijski napadi koji troše mnogo resursa. Zbog toga je veoma važno da možete brzo povećati ili smanjiti svoje računske resurse. To možete učiniti pokretanjem na većim računskim resursima ili onima sa funkcijama kao što su opsežnija mrežna sučelja ili poboljšano umrežavanje koje podržavaju veće količine. Dodatno, također je uobičajeno koristiti balansere opterećenja za kontinuirano praćenje i prebacivanje opterećenja između resursa kako bi se spriječilo preopterećenje bilo kojeg resursa.

D. Uvjek morate biti upoznati sa vašim normalnim i abnormalanim saobraćajem

Postoji koncept poznat kao ‘Ograničenje brzine‘. To radite tako što čvrsto uspostavljate osnovnu liniju koliki je promet dozvoljen ili prihvaćen. Ako promet počne prelaziti vašu uspostavljenu osnovnu liniju, tada se ovom dodatnom prometu uskraćuje pristup ili odgovor. Ako niste zadovoljni na ovom nivou, možete otići korak dalje i inteligentno prihvatiti samo legitiman promet analizom samih pojedinačnih paketa. Da biste to učinili, morate razumjeti karakteristike dobrog saobraćaja koji (vaš) ciljni sistem obično prima i biti u mogućnosti da uporedite svaki paket sa ovom osnovnom linijom. Ovaj pristup se ponekad naziva ‘čišćenjem’ vašeg saobraćaja.

E. Možete postaviti zaštitni zid Web aplikacije (WAF) za sofisticirane napade na aplikacije.

WAF vam pruža zaštitu i od nekih drugih napada, na primjer, SQL injekcije ili krivotvorenja zahtjeva na više lokacija, koji pokušavaju iskoristiti ranjivost u samoj aplikaciji. Osim toga, zbog jedinstvene prirode ovih napada, lako možete kreirati prilagođena ublažavanja protiv nelegitimnih zahtjeva koji bi mogli imati karakteristike kao što su prerušavanje u dobar promet ili dolaze sa loših IP adresa, neočekivanih geografskih područja itd.

F. Trebali biste ozbiljno razmisliti o rješenjima za ublažavanje DDoS-a zasnovanim na oblaku kao što su Cloudflare, Akamai, Imperva, Radware, itd. ili dobavljačima rješenja za upravljanje sigurnosnim rješenjem.

Kada vaš sistem za praćenje i otkrivanje anomalija otkrije zlonamjerni promet ili aktivnost, vaša infrastruktura za ublažavanje DDoS-a bi tada trebala biti u stanju da preusmjeri taj promet kroz sistem filtriranja zasnovanog na oblaku prije nego što pređe rub mreže, ostavljajući legitimni promet da se nastavi nesmanjenim kroz postojeće sisteme kao i obično. Čišćenje koje vrši taj eksterni resurs pomaže organizacijama da bolje blokiraju i apsorbuju DDoS aktivnosti velikog obima, održavajući vrijeme neprekidnog rada čak i suočene s ciljanjem masivnih botneta.

G. Pored toga, morate ojačati svoje strategije za ublažavanje DDoS-a kroz efikasno** ‘Planiranje odgovora na incidente’.

Ovo uključuje razvoj priručnika za brojne scenarije napada i redovno testiranje sposobnosti kako bi se osiguralo da odbrana može funkcionirati kako se očekuje kada je pod napadom. /Kosova.info

Go to TOP