IT ManagerИТ в бизнесеИнфраструктура

10 советов по борьбе с DDoS-атаками в реальном времени

| 31.07.2014

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru
DDoS-атаки были и остаются одним из наиболее серьезных инструментов в руках злоумышленников, способным парализовать работу целой компании или организации на достаточно ощутимый период времени. Вместе с тем, последствия таких атак можно минимизировать, если следовать определенным правилам и рекомендациям. О них рассказывает в своей статье Александр Серебряков, системный инженер компании F5 Networks.

Периодичность возникновения и масштабы DDoS-атак постоянно увеличиваются, и угроза нарушения корпоративной безопасности по-прежнему остается большой проблемой для многих компаний. В условиях постоянной борьбы с бот-сетями киберпреступники постоянно ищут новые пути для атак на информационные системы. Именно поэтому DDoS-атаки получили настолько широкое распространение. 

Различия между использованием цифровых технологий в коммерческих и личных целях постепенно исчезают, поэтому необходимо осознать актуальность подобных атак, вероятность их возникновения и возможный ущерб от них. 

Для тех, кто впервые оказался в подобной ситуации, DDoS-атаки представляют собой серьезные испытания, связанные со значительным стрессом. И это не удивительно; низкая эффективность работы сети и простой веб-сайта могут быть связаны с большими расходами для бизнеса, как в отношении упущенной прибыли, так и в отношении потерянного доверия со стороны заказчиков. Но все не так плохо, т.к. существуют определенные меры, которые помогут смягчить воздействие этих атак. Ниже приводится список мер, которые необходимо предпринять, если вы подверглись атаке злоумышленников: 

1. Убедитесь в том, что атака произошла. Исключите общие причины перебоя работы, включая неправильную конфигурацию DNS, проблемы с маршрутизацией и человеческий фактор.

2. Обратитесь к техническим специалистам. С помощью технических специалистов определите, какие ресурсы подверглись атаке.

3. Установите приоритеты важности приложений. Установите приоритеты важности для того, чтобы сохранить наиболее приоритетные приложения. В условиях интенсивной DDoS-атаки и ограниченных ресурсов необходимо сосредоточиться на приложениях, обеспечивающих основные источники прибыли.

4. Защитите удаленных пользователей. Обеспечьте работу вашего бизнеса: занесите в белый список IP-адреса доверенных удаленных пользователей, которым необходим доступ, и сделайте этот список основным. Распространите это список в сети и отправьте его поставщикам услуг доступа. 

5. Определите класс атаки. C каким типом атаки вы столкнулись: Объемная? Маломощная и медленная? Ваш поставщик услуг сообщит вам, является ли атака исключительно объемной.

7. Заблокируйте атаки на уровне приложения. Определите вредоносный трафик и проверьте, создается ли он известным инструментом. Определенные атаки на уровне приложения можно блокировать для каждого конкретного случая с помощью контрмер, которые могут быть предоставлены имеющимися у вас решениями.

8. Усильте свой периметр защиты. Возможно, вы столкнулись с ассиметричной атакой DDoS 7 уровня. Сосредоточьтесь на защите на уровне приложений: используйте системы логинов, систему распознавания людей или технологию Real Browser Enforcement.

9. Ограничьте сетевые ресурсы. Если предыдущие меры не помогли, то необходимо ограничить ресурсы – таким образом будет ограничен «плохой» и «хороший» трафик. 

10. Управляйте связями с общественностью. Если атака стала публичной, подготовьте официальное заявление и проинформируйте персонал. Если отраслевые политики предусматривают это, подтвердите факт атаки. Если нет, то сошлитесь на технические трудности и порекомендуйте персоналу перенаправлять все вопросы руководителю отдела по связям с общественностью. 

К сожалению, угроза атак DDoS достаточно актуальна, и она продолжит свое развитие и в будущем. Лучшим средством защиты будет готовность к подобному роду нападениям. Важно определить, готова ли ваша сеть справиться с непрогнозируемыми нагрузкам, и способна ли она определять типы трафика. 

Источник: По материалам компании F5 Networks

Ключевые слова: безопасность, внешние угрозы, защита периметра


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Другие материалы рубрики

Компании сообщают

Мероприятия

22.11.2018
Передача Audio, Video и KVM по IP: решения, опыт, истории успеха

Казань, пр. Фатыха Амирхана, 1A, комплекс «Казанская Ривьера».

30.11.2018
«Спутниковые данные программы «Коперникус»: новые возможности для инноваций»

Санкт-Петербург, КВЦ «Экспофорум» (Санкт-Петербург, Петербургское шоссе, 64/1, зал B3-B5)

07.12.2018
ИТ в Ритейле

Конгресс-центр «ЛЕНПОЛИГРАФМАШ»