Σε μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS), έναν τύπο κυβερνοεπίθεσης, ένας εισβολέας κατακλύζει έναν ιστότοπο, διακομιστή ή πόρο δικτύου με κακόβουλη κίνηση. Ως αποτέλεσμα, ο στόχος καταρρέει ή δεν μπορεί να λειτουργήσει, αρνούμενος την υπηρεσία σε νόμιμους χρήστες και εμποδίζοντας την άφιξη νόμιμης κίνησης στον προορισμό της.
Από υψηλό επίπεδο, μια επίθεση DDoS ή DoS μοιάζει με μια απροσδόκητη κυκλοφοριακή συμφόρηση που προκαλείται από εκατοντάδες ψευδή αιτήματα κοινής χρήσης οχημάτων. Τα αιτήματα φαίνεται να είναι νόμιμα για υπηρεσίες κοινής χρήσης οχημάτων και στέλνουν οδηγούς για παραλαβή, κάτι που αναπόφευκτα φράζει τους δρόμους της πόλης. Αυτό εμποδίζει την άφιξη της κανονικής νόμιμης κίνησης στον προορισμό της.
*
Μια επίθεση DDoS στον ιστότοπο, την εφαρμογή ιστού, τα API, το δίκτυο ή την υποδομή του κέντρου δεδομένων μιας εταιρείας μπορεί να προκαλέσει διακοπή λειτουργίας και να αποτρέψει τους νόμιμους χρήστες από την αγορά προϊόντων, τη χρήση υπηρεσιών, τη λήψη πληροφοριών ή την πρόσβαση σε άλλους πόρους.
Πώς λειτουργεί μια επίθεση DDoS?
Δημιουργία botnet — Για να ξεκινήσουν μια επίθεση DDoS, οι εισβολείς χρησιμοποιούν κακόβουλο λογισμικό για να δημιουργήσουν ένα δίκτυο bots — συνδεδεμένων στο Διαδίκτυο συσκευών που έχουν μολυνθεί από κακόβουλο λογισμικό, το οποίο οι εισβολείς μπορούν να κατευθύνουν για να στείλουν μια πλημμύρα κυκλοφορίας σε στόχους. Αυτό το δίκτυο bot ή το botnet μπορεί να περιλαμβάνει τελικά σημεία όπως Internet of Things (συσκευές IoT), smartphone και προσωπικούς υπολογιστές, καθώς και δρομολογητές και διακομιστές δικτύου. Κάθε μολυσμένη συσκευή γίνεται ικανή να διαδώσει το κακόβουλο λογισμικό σε άλλες συσκευές για να ενισχύσει το μέγεθος μιας επίθεσης.
Για να χρησιμοποιήσετε μια αναφορά δημοφιλούς κουλτούρας εδώ, σκεφτείτε πώς ο Night King στη σειρά Game of Thrones του HBO δημιούργησε έναν στρατό White Walkers. Ο Night King δημιούργησε ένα αρχικό σύνολο White Walkers. Αυτοί οι White Walkers επιτέθηκαν στους ανθρώπους για να τους μετατρέψουν σε νέους White Walkers, και έτσι ο στρατός συνέχισε να αυξάνεται. Και κάθε μέλος αυτού του στρατού ελεγχόταν από τον Βασιλιά της Νύχτας.
Εκκίνηση επίθεσης — Μόλις ένας εισβολέας δημιουργήσει ένα botnet, στέλνει απομακρυσμένες οδηγίες στα bots, κατευθύνοντάς τα να στείλουν αιτήματα και κίνηση σε έναν στοχευμένο διακομιστή, ιστότοπο, εφαρμογή Ιστού, API ή πόρο δικτύου. Αυτό δημιουργεί μια συντριπτική ποσότητα κίνησης που οδηγεί σε άρνηση υπηρεσίας, εμποδίζοντας την κανονική κίνηση να έχει πρόσβαση στον στόχο.
DDoS ως υπηρεσία — Μερικές φορές τα botnet, με τα δίκτυα παραβιασμένων συσκευών τους, ενοικιάζονται για άλλες πιθανές επιθέσεις μέσω υπηρεσιών “attack-for-hire”. Αυτό επιτρέπει σε άτομα με κακόβουλη πρόθεση αλλά χωρίς εκπαίδευση ή εμπειρία να εξαπολύουν εύκολα επιθέσεις DDoS μόνοι τους.
Ο σκοπός των επιθέσεων DDoS
Ο σκοπός των επιθέσεων DDoS είναι να επιβραδύνουν σοβαρά ή να σταματήσουν τη νόμιμη κυκλοφορία να φτάσει στον προορισμό της. Για παράδειγμα, αυτό θα μπορούσε να σημαίνει τη διακοπή της πρόσβασης ενός χρήστη σε έναν ιστότοπο, την αγορά ενός προϊόντος ή μιας υπηρεσίας, την παρακολούθηση ενός βίντεο ή την αλληλεπίδραση στα μέσα κοινωνικής δικτύωσης. Επιπλέον, καθιστώντας τους πόρους μη διαθέσιμους ή μειώνοντας την απόδοση, το DDoS μπορεί να προκαλέσει τη διακοπή της λείανσης των επιχειρήσεων. Αυτό μπορεί να έχει ως αποτέλεσμα να εμποδίζει τους υπαλλήλους να έχουν πρόσβαση σε εφαρμογές ηλεκτρονικού ταχυδρομείου ή ιστού ή να διεξάγουν επιχειρηματικές δραστηριότητες ως συνήθως.
Οι επιθέσεις DDoS ενδέχεται να εξαπολυθούν για διάφορους λόγους.
- Χακτιβισμός. Οι επιτιθέμενοι μπορούν να κατευθύνουν μια επίθεση DDoS εναντίον εταιρειών ή ιστότοπων με τους οποίους έχουν φιλοσοφικές ή ιδεολογικές διαφωνίες.
- Κυβερνοπόλεμος. Οι κυβερνήσεις ενδέχεται να χρησιμοποιήσουν κυβερνοαπειλές όπως το DDoS για να βλάψουν την κρίσιμη υποδομή ενός εχθρικού κράτους.
- Εκβιασμός. Οι εισβολείς χρησιμοποιούν συχνά απειλές DDoS για να εκβιάσουν χρήματα από εταιρείες.
- Ψυχαγωγία. Πολλές επιθέσεις εξαπολύονται από χάκερ που απλώς επιδιώκουν να διασκεδάσουν προκαλώντας όλεθρο ή πειραματιζόμενοι με το έγκλημα στον κυβερνοχώρο.
- Επιχειρηματικός ανταγωνισμός. Μια επιχείρηση μπορεί να εξαπολύσει επίθεση DDoS σε άλλη εταιρεία για να αποκτήσει ανταγωνιστικό πλεονέκτημα.
Τύποι επιθέσεων DDoS
Υπάρχουν πολλοί διαφορετικοί τύποι επιθέσεων DDoS και οι κυβερνοεγκληματίες συχνά χρησιμοποιούν περισσότερους από έναν τύπο για να καταστρέψουν τους στόχους τους. Οι επιθέσεις DDoS στοχεύουν συνήθως ένα από τα επτά διαφορετικά επίπεδα ενός δικτύου υπολογιστών, όπως περιγράφεται στο μοντέλο Open Systems Interconnection (OSI). Κάθε επίπεδο του μοντέλου OSI έχει έναν μοναδικό σκοπό, όπως τα πατώματα ενός κτιρίου γραφείων όπου σε κάθε όροφο πραγματοποιούνται διαφορετικές λειτουργίες μιας επιχείρησης. Οι επιτιθέμενοι στοχεύουν διαφορετικά επίπεδα ανάλογα με τον τύπο του διαδικτυακού ή διαδικτυακού περιουσιακού στοιχείου που επιθυμούν να διαταράξουν.
*
Οι τέσσερις βασικοί τύποι επιθέσεων είναι:
- Επιθέσεις σε επίπεδο εφαρμογής
- Επιθέσεις πρωτοκόλλου
- Επιθέσεις ενίσχυσης/αντανάκλασης DNS
- Επιθέσεις όγκου
Επιθέσεις DDoS σε επίπεδο εφαρμογής
Οι επιθέσεις DDoS σε επίπεδο εφαρμογής (επιθέσεις DDoS επιπέδου 7) στοχεύουν συγκεκριμένες ευπάθειες σε εφαρμογές ιστού, προκειμένου να εμποδίσουν την εφαρμογή να λειτουργήσει όπως προβλέπεται. Αυτές οι επιθέσεις DDoS συχνά στοχεύουν τα πρωτόκολλα επικοινωνίας που εμπλέκονται στην ανταλλαγή δεδομένων μεταξύ δύο εφαρμογών μέσω του διαδικτύου. Αν και είναι δύσκολο να προληφθούν και να μετριαστούν, είναι από τις ευκολότερες επιθέσεις DDoS που μπορούν να πραγματοποιηθούν.
- HTTP floods. Οι HTTP floods εκμεταλλεύονται το πρωτόκολλο HTTP που χρησιμοποιείται για τη φόρτωση ιστοσελίδων ή την αποστολή περιεχομένου μέσω του διαδικτύου. Οι HTTP floods προκαλούν επιβράδυνση ή κατάρρευση ενός διακομιστή, ιστότοπου ή διαδικτυακής εφαρμογής, κατακλύζοντάς τον με μεγάλο αριθμό αιτήσεων HTTP GET ή POST.
- Επιθέσεις χαμηλής έντασης και αργής ταχύτητας. Μια επίθεση χαμηλής έντασης και αργής ταχύτητας είναι ένας τύπος επίθεσης άρνησης υπηρεσίας (DoS) που έχει σχεδιαστεί για να αποφεύγει την ανίχνευση, στέλνοντας κίνηση και αιτήσεις HTTP που φαίνονται νόμιμες με πολύ αργό ρυθμό. Οι επιθέσεις χαμηλής έντασης και αργής ταχύτητας απαιτούν μικρό εύρος ζώνης και μπορούν να πραγματοποιηθούν από έναν μόνο υπολογιστή ή με ένα botnet. Η κίνηση σε μια επίθεση χαμηλής έντασης και αργής ταχύτητας είναι δύσκολο να ανιχνευθεί, επειδή φαίνεται να είναι νόμιμη κίνηση Layer 7 και δεν αποστέλλεται με ρυθμό που ενεργοποιεί ειδοποιήσεις ασφαλείας.
- Slowloris. Μια επίθεση Slowloris DDoS έχει σχεδιαστεί για να κατακλύσει έναν διακομιστή ιστού ανοίγοντας και διατηρώντας πολλές ταυτόχρονες συνδέσεις HTTP σε έναν διακομιστή-στόχο. Το Slowloris εξαντλεί τους πόρους του διακομιστή με αιτήσεις που φαίνονται πιο αργές από το συνηθισμένο, αλλά κατά τα άλλα μοιάζουν με κανονική κίνηση. Οι επιτιθέμενοι εκμεταλλεύονται μια μοναδική λειτουργία του πρωτοκόλλου HTTP: τη δυνατότητα των πελατών να χωρίζουν τις αιτήσεις GET ή POST σε πολλά πακέτα. Μια επίθεση Slowloris θέτει σε κίνδυνο έναν στοχευμένο διακομιστή ιστού, ανοίγοντας πολλαπλές συνδέσεις και διατηρώντας τις ανοιχτές για όσο το δυνατόν περισσότερο. Αυτό επιτυγχάνεται με την αποστολή μερικών αιτήσεων HTTP που δεν ολοκληρώνονται ποτέ.
Επιθέσεις DDoS πρωτοκόλλου
Οι επιθέσεις πρωτοκόλλου στοχεύουν σε αδυναμίες και ευπάθειες των πρωτοκόλλων επικοινωνίας του διαδικτύου στα επίπεδα 3 και 4 του μοντέλου OSI. Αυτές οι επιθέσεις προσπαθούν να καταναλώσουν και να εξαντλήσουν την υπολογιστική ικανότητα διαφόρων πόρων υποδομής δικτύου, όπως διακομιστές ή τείχη προστασίας, στέλνοντας κακόβουλες αιτήσεις σύνδεσης που εκμεταλλεύονται τα πρωτόκολλα TCP (Transmission Control Protocol) ή ICMP (Internet Control Message Protocol).
- SYN flood. Ένας από τους κύριους τρόπους με τους οποίους οι χρήστες συνδέονται με εφαρμογές διαδικτύου είναι μέσω του TCP. Αυτή η σύνδεση απαιτεί μια τριπλή χειραψία από μια υπηρεσία TCP — όπως ένας διακομιστής ιστού — και περιλαμβάνει την αποστολή ενός πακέτου SYN (συγχρονισμός) από το σημείο όπου ο χρήστης συνδέεται με τον διακομιστή, ο οποίος στη συνέχεια επιστρέφει ένα πακέτο SYN-ACK (επιβεβαίωση συγχρονισμού), το οποίο τελικά απαντάται με μια τελική επικοινωνία ACK (επιβεβαίωση) για να ολοκληρωθεί η χειραψία TCP. Κατά τη διάρκεια μιας επίθεσης SYN flood, ένας κακόβουλος πελάτης στέλνει ένα μεγάλο όγκο πακέτων SYN (το πρώτο μέρος της συνήθους χειραψίας), αλλά δεν στέλνει ποτέ την επιβεβαίωση για να ολοκληρώσει τη χειραψία. Αυτό αφήνει τον διακομιστή να περιμένει μια απάντηση σε αυτές τις μισάνοιχτες συνδέσεις TCP. Τελικά, ο διακομιστής εξαντλεί την ικανότητά του να δέχεται νέες συνδέσεις για υπηρεσίες που παρακολουθούν την κατάσταση των συνδέσεων.
Αν θέλαμε να χρησιμοποιήσουμε την αναλογία του rideshare εδώ, σκεφτείτε το ως μια κατάσταση όπου χιλιάδες ή ακόμα και εκατοντάδες χιλιάδες ψευδείς αιτήσεις υποβάλλονται σε μια εταιρεία rideshare. Τα ταξί περιμένουν τους επιβάτες να επιβιβαστούν και να ξεκινήσουν το ταξίδι, αλλά αυτό δεν συμβαίνει ποτέ, εξαντλώντας τελικά όλα τα διαθέσιμα καθιστώντας την υπηρεσία μη διαθέσιμη για νόμιμες διαδρομές.
- Επίθεση Smurf DDoS. Το όνομα αυτής της επίθεσης DDoS βασίζεται στην ιδέα ότι πολλοί μικροί επιτιθέμενοι μπορούν να συντρίψουν έναν πολύ μεγαλύτερο αντίπαλο με τον όγκο τους, ακριβώς όπως η φανταστική αποικία μικρών μπλε ανθρωποειδών που της έδωσε το όνομά της. Σε μια επίθεση Smurf DDoS, μεγάλος αριθμός πακέτων ICMP με πλαστή IP πηγής του επιδιωκόμενου στόχου μεταδίδεται σε ένα δίκτυο υπολογιστών χρησιμοποιώντας μια διεύθυνση IP μετάδοσης. Από προεπιλογή, οι περισσότερες συσκευές σε ένα δίκτυο θα ανταποκριθούν στέλνοντας μια απάντηση στη διεύθυνση IP πηγής. Ανάλογα με τον αριθμό των μηχανών στο δίκτυο, ο υπολογιστής του θύματος μπορεί να επιβραδυνθεί σε βαθμό που να μην μπορεί να λειτουργήσει λόγω της υπερβολικής κυκλοφορίας.
Επιθέσεις DDoS με ενίσχυση/αντανάκλαση DNS
Οι επιθέσεις με ενίσχυση/αντανάκλαση DNS (Domain Name System) είναι ένας συγκεκριμένος τύπος επιθέσεων DDoS μεγάλου όγκου, όπου οι χάκερ πλαστογραφούν τη διεύθυνση IP του στόχου τους για να στείλουν μεγάλες ποσότητες αιτημάτων σε ανοιχτούς διακομιστές DNS. Σε απάντηση, αυτοί οι διακομιστές DNS ανταποκρίνονται στα κακόβουλα αιτήματα της πλαστογραφημένης διεύθυνσης IP, δημιουργώντας έτσι μια επίθεση στον επιδιωκόμενο στόχο μέσω μιας πλημμύρας απαντήσεων DNS. Πολύ γρήγορα, ο μεγάλος όγκος της κυκλοφορίας που δημιουργείται από τις απαντήσεις DNS κατακλύζει τις υπηρεσίες του οργανισμού-θύματος, καθιστώντας τις μη διαθέσιμες και εμποδίζοντας τη νόμιμη κυκλοφορία να φτάσει στον προορισμό της.
Για να εξηγήσουμε αυτόν τον τύπο επίθεσης χρησιμοποιώντας την αναλογία της κοινής χρήσης αυτοκινήτου, φανταστείτε ότι εκατοντάδες ή χιλιάδες αιτήματα κοινής χρήσης αυτοκινήτου υποβλήθηκαν για την αποστολή ταξί στη διεύθυνση του θύματος. Αυτά τα ταξί κοινής χρήσης τώρα φράζουν τους δρόμους που οδηγούν στο σπίτι του θύματος, εμποδίζοντας τους νόμιμους επισκέπτες να φτάσουν στη διεύθυνση του ατόμου. Αυτή η αναλογία μπορεί επίσης να επεκταθεί για να εξηγήσει τις ογκομετρικές επιθέσεις DDoS στην επόμενη ενότητα.
Ογκομετρικές επιθέσεις DDoS
Οι ογκομετρικές επιθέσεις DDoS στοχεύουν τα επίπεδα 3 και 4 του μοντέλου OSI, κατακλύζοντας τον στόχο με ένα κύμα κυκλοφορίας από πολλαπλές πηγές και τελικά καταναλώνοντας όλο το διαθέσιμο εύρος ζώνης του στόχου, προκαλώντας επιβράδυνση ή κατάρρευση. Οι ογκομετρικές επιθέσεις χρησιμοποιούνται συχνά για να αποσπάσουν την προσοχή από άλλους τύπους επιθέσεων DDoS ή πιο επικίνδυνες κυβερνοεπιθέσεις.
- Πλημμύρες UDP. Οι πλημμύρες UDP επιλέγονται συχνά για επιθέσεις DDoS μεγαλύτερου εύρους ζώνης. Οι επιτιθέμενοι προσπαθούν να κατακλύσουν τις θύρες του στοχευμένου κεντρικού υπολογιστή με πακέτα IP που περιέχουν το πρωτόκολλο UDP χωρίς κατάσταση. Ο κεντρικός υπολογιστής-θύμα αναζητά τότε εφαρμογές που σχετίζονται με τα πακέτα UDP και, όταν δεν τις βρίσκει, στέλνει ένα μήνυμα «Προορισμός μη προσβάσιμος» πίσω στον αποστολέα. Οι διευθύνσεις IP συχνά παραποιούνται για να αποκρύψουν την ταυτότητα του εισβολέα και, όταν ο στοχευόμενος κεντρικός υπολογιστής κατακλύζεται από την κυκλοφορία της επίθεσης, το σύστημα παύει να ανταποκρίνεται και δεν είναι διαθέσιμο στους νόμιμους χρήστες.
- ICMP floods. Το Internet Control Message Protocol (ICMP) χρησιμοποιείται κυρίως για την αποστολή μηνυμάτων σφάλματος και συνήθως δεν ανταλλάσσει δεδομένα μεταξύ συστημάτων. Τα πακέτα ICMP μπορεί να συνοδεύουν πακέτα Transmission Control Protocol (TCP) που επιτρέπουν σε προγράμματα εφαρμογών και υπολογιστικές συσκευές να ανταλλάσσουν μηνύματα μέσω ενός δικτύου, όταν συνδέονται με έναν διακομιστή. Μια ICMP flood είναι μια μέθοδος επίθεσης DDoS υποδομής επιπέδου 3 που χρησιμοποιεί μηνύματα ICMP για να υπερφορτώσει το εύρος ζώνης του δικτύου-στόχου.
Πώς να αμυνθείτε ενάντια στις επιθέσεις DDoS
Οι οργανισμοί μπορούν να προστατευθούν και να περιορίσουν τις διαταραχές από επιθέσεις DDoS με μια ισχυρή στρατηγική DDoS, ανώτερες υπηρεσίες μετριασμού DDoS και προηγμένους ανώτερους ελέγχους κυβερνοασφάλειας.
Οι λύσεις που βασίζονται στο cloud προσφέρουν προστασία anti-DDoS υψηλής χωρητικότητας, υψηλής απόδοσης και συνεχούς λειτουργίας, η οποία μπορεί να αποτρέψει την κακόβουλη κίνηση από το να φτάσει σε έναν ιστότοπο ή να παρεμποδίσει τις επικοινωνίες API του ιστού, περιορίζοντας τον αντίκτυπο της επίθεσης και επιτρέποντας παράλληλα την κανονική κίνηση για την ομαλή λειτουργία της επιχείρησης.
Υπηρεσίες μετριασμού DDoS
Σε ένα συνεχώς εξελισσόμενο περιβάλλον επιθέσεων, η προστασία από DDoS μέσω ενός παρόχου μετριασμού που υιοθετεί μια προσέγγιση βαθιάς άμυνας μπορεί να διατηρήσει την ασφάλεια των οργανισμών και των τελικών χρηστών. Μια υπηρεσία μετριασμού DDoS θα ανιχνεύσει και θα αποκλείσει τις επιθέσεις DDoS το συντομότερο δυνατό, ιδανικά σε μηδέν ή λίγα δευτερόλεπτα από τη στιγμή που η κυκλοφορία της επίθεσης φτάσει στα κέντρα καθαρισμού του παρόχου μετριασμού. Επειδή οι φορείς επίθεσης συνεχίζουν να αλλάζουν και το μέγεθος των επιθέσεων συνεχίζει να αυξάνεται, για να επιτευχθεί η καλύτερη προστασία DDoS, ένας πάροχος πρέπει να επενδύει συνεχώς στην αμυντική ικανότητα. Για να ανταποκριθεί σε μεγάλες, πολύπλοκες επιθέσεις, απαιτούνται οι κατάλληλες τεχνολογίες για την ανίχνευση κακόβουλης κυκλοφορίας και την έναρξη ισχυρών αμυντικών αντιμέτρων για την ταχεία άμβλυνση των επιθέσεων.
Οι πάροχοι υπηρεσιών μετριασμού DDoS φιλτράρουν την κυκλοφορία των επιθέσεων για να αποτρέψουν την πρόσβασή τους στον επιδιωκόμενο στόχο. Η κυκλοφορία των επιθέσεων αποκλείεται από μια υπηρεσία προστασίας ιστού βασισμένη σε CDN, μια υπηρεσία καθαρισμού DDoS ή μια υπηρεσία DNS βασισμένη στο cloud.
- Αμυντικές μηχανές DDoS βασισμένες σε CDN. Ένα σωστά διαμορφωμένο προηγμένο δίκτυο διανομής περιεχομένου (CDN) μπορεί να βοηθήσει στην άμυνα ενάντια σε επιθέσεις DDoS. Όταν ένας πάροχος υπηρεσιών προστασίας ιστότοπων χρησιμοποιεί το CDN του για να επιταχύνει συγκεκριμένα την κυκλοφορία χρησιμοποιώντας πρωτόκολλα HTTP και HTTPS, όλες οι επιθέσεις DDoS που στοχεύουν σε αυτή τη διεύθυνση URL μπορούν να απορριφθούν στην άκρη του δικτύου. Αυτό σημαίνει ότι οι επιθέσεις DDoS επιπέδου 3 και επιπέδου 4 μετριάζονται αμέσως, καθώς αυτός ο τύπος κυκλοφορίας δεν προορίζεται για τις θύρες 80 και 443 του ιστού. Ως διακομιστής μεσολάβησης βασισμένος στο cloud, το δίκτυο βρίσκεται μπροστά από την υποδομή IT ενός πελάτη και παραδίδει την κυκλοφορία από τους τελικούς χρήστες στους ιστότοπους και τις εφαρμογές. Επειδή αυτές οι λύσεις λειτουργούν εν σειρά, τα περιουσιακά στοιχεία που είναι εκτεθειμένα στον ιστό προστατεύονται ανά πάσα στιγμή χωρίς ανθρώπινη παρέμβαση από επιθέσεις DDoS επιπέδου δικτύου.
- Καθαρισμός DDoS στο cloud. Ο καθαρισμός DDoS μπορεί να διατηρήσει την online υπηρεσία ή την επιχείρησή σας σε λειτουργία, ακόμη και κατά τη διάρκεια μιας επίθεσης. Μια υπηρεσία καθαρισμού που βασίζεται στο cloud μπορεί να μετριάσει γρήγορα τις επιθέσεις που στοχεύουν σε πόρους εκτός του διαδικτύου, όπως η υποδομή δικτύου, σε μεγάλη κλίμακα. Σε αντίθεση με τη μετριασμό που βασίζεται στο CDN, μια υπηρεσία καθαρισμού DDoS μπορεί να προστατεύσει όλες τις θύρες, τα πρωτόκολλα και τις εφαρμογές στο κέντρο δεδομένων, συμπεριλαμβανομένων των υπηρεσιών που βασίζονται στο διαδίκτυο και στο IP. Οι οργανισμοί κατευθύνουν την κίνηση του δικτύου τους στην υποδομή καθαρισμού του παρόχου μετριασμού με έναν από τους δύο ακόλουθους τρόπους: μέσω αλλαγής διαφήμισης διαδρομής Border Gateway Protocol (BGP) ή ανακατεύθυνσης DNS (εγγραφή A ή CNAME). Η κίνηση παρακολουθείται και ελέγχεται για κακόβουλη δραστηριότητα και η αντιμετώπιση εφαρμόζεται όταν εντοπίζονται επιθέσεις DDoS. Συνήθως, αυτή η υπηρεσία μπορεί να είναι διαθέσιμη τόσο σε διαμορφώσεις κατά παραγγελία όσο και σε διαμορφώσεις συνεχούς λειτουργίας, ανάλογα με την προτιμώμενη στάση ασφαλείας ενός οργανισμού — αν και περισσότεροι οργανισμοί από ποτέ μεταβαίνουν σε ένα μοντέλο συνεχούς λειτουργίας για την ταχύτερη αμυντική απόκριση.
- Τείχη προστασίας εφαρμογών ιστού. Για την προστασία του επιπέδου εφαρμογών, οι οργανισμοί πρέπει να εγκαταστήσουν ένα τείχος προστασίας εφαρμογών ιστού (WAF) για την καταπολέμηση προηγμένων επιθέσεων, συμπεριλαμβανομένων ορισμένων τύπων επιθέσεων DDoS, όπως αιτήσεις http, HTTP GET και HTTP POST floods, που στοχεύουν στη διακοπή των διαδικασιών εφαρμογών του επιπέδου 7 του μοντέλου OSI.
- Προστασία DDoS στις εγκαταστάσεις (on-prem). Η προστασία DDoS στις εγκαταστάσεις ή στο δίκτυο περιλαμβάνει φυσικές και/ή εικονικές συσκευές που βρίσκονται στο κέντρο δεδομένων μιας εταιρείας και ενσωματώνονται στους δρομολογητές περιφέρειας για να σταματήσουν τις κακόβουλες επιθέσεις DDoS στην περιφέρεια του δικτύου τους. Αυτό είναι ιδιαίτερα χρήσιμο όταν οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν επιθέσεις «χαμηλής έντασης και αργής ταχύτητας» ή «μικρής έντασης και υψηλής ταχύτητας» που έχουν σχεδιαστεί για να αποφεύγουν τον εντοπισμό. Επιπλέον, η προστασία DDoS στις εγκαταστάσεις βοηθά τις εταιρείες να αποφύγουν τα λειτουργικά κόστη που σχετίζονται με την αναδρομολόγηση της κυκλοφορίας σε ένα κέντρο καθαρισμού cloud όταν δεν είναι στόχος ογκωδών επιθέσεων. Η προστασία DDoS στις εγκαταστάσεις εξυπηρετεί επίσης εταιρείες που απαιτούν εξαιρετικά χαμηλή καθυστέρηση στην κυκλοφορία του δικτύου τους. Παραδείγματα τέτοιων περιπτώσεων χρήσης περιλαμβάνουν εταιρείες που παρέχουν πλατφόρμες τηλεφωνικών και βιντεοδιασκέψεων, υπηρεσίες πολυμέσων και πλατφόρμες παιχνιδιών ή άλλες υπηρεσίες που έχουν απαιτήσεις καθυστέρησης σχεδόν σε πραγματικό χρόνο.
- Υβριδική προστασία DDoS. Μια υβριδική λύση προστασίας DDoS συνδυάζει τις δυνατότητες και τα πλεονεκτήματα τόσο της τοπικής όσο και της cloud προστασίας DDoS. Μια υβριδική λύση DDoS προστατεύει την υποδομή δικτύου ενός πελάτη από τη συντριπτική πλειονότητα των μικρών επιθέσεων με τοπικές ή ενδοδικτυακές συσκευές, αλλά χρησιμοποιεί την κλίμακα και την χωρητικότητα ενός cloud scrubbing center ως εφεδρεία για επιθέσεις μεγάλου όγκου.
- Σηματοδότηση cloud. Η σηματοδότηση cloud είναι ένας όρος του κλάδου που υποδηλώνει ότι οι συσκευές στις εγκαταστάσεις μεταφέρουν αυτόματα το αποτύπωμα της επίθεσης, την υπογραφή και άλλες σχετικές πληροφορίες στα κέντρα καθαρισμού cloud, όταν μια τέτοια ανακατεύθυνση είναι απαραίτητη για την βέλτιστη προστασία των δικτυακών πόρων και της υποδομής ενός πελάτη από μια επίθεση DDoS.
Οφέλη μιας υπηρεσίας μετριασμού DDoS
Κατά τη διάρκεια του μετριασμού, ο πάροχος προστασίας DDoS θα εφαρμόσει μια σειρά αντιμέτρων με στόχο να σταματήσει και να μειώσει τον αντίκτυπο μιας κατανεμημένης επίθεσης άρνησης υπηρεσίας. Καθώς οι σύγχρονες επιθέσεις γίνονται όλο και πιο εξελιγμένες, η προστασία μετριασμού DDoS που βασίζεται στο cloud συμβάλλει στην παροχή ασφάλειας σε βάθος σε μεγάλη κλίμακα, διατηρώντας τη διαθεσιμότητα και την βέλτιστη απόδοση της υποδομής back-end και των υπηρεσιών που είναι συνδεδεμένες με το διαδίκτυο.
Μέσω των υπηρεσιών προστασίας από επιθέσεις DDoS, οι οργανισμοί μπορούν:
- Να μειώσουν την επιφάνεια επίθεσης και τον επιχειρηματικό κίνδυνο που σχετίζεται με τις επιθέσεις DDoS.
- Να αποτρέψουν τον χρόνο διακοπής λειτουργίας που επηρεάζει την επιχείρηση.
- Να προστατεύσουν τις ιστοσελίδες από την αποσύνδεση.
- Να αυξήσουν την ταχύτητα απόκρισης σε ένα συμβάν DDoS και να βελτιστοποιήσουν τους πόρους απόκρισης σε περιστατικά.
- Να μειώσουν το χρόνο που απαιτείται για την κατανόηση και τη διερεύνηση μιας διακοπής της υπηρεσίας
- Να αποτρέψουν την απώλεια παραγωγικότητας των εργαζομένων
- Να εφαρμόσουν πιο γρήγορα αντίμετρα για την άμυνα κατά των επιθέσεων DDoS
- Να αποτρέψουν τη ζημιά στην φήμη της μάρκας και στα οικονομικά αποτελέσματα
- Να διατηρήσουν τον χρόνο λειτουργίας και την απόδοση των εφαρμογών σε όλα τα ψηφιακά περιουσιακά στοιχεία
- Να ελαχιστοποιήσουν το κόστος που σχετίζεται με την ασφάλεια του διαδικτύου
- Να αμυνθούν κατά της εκβίασης, του ransomware και άλλων νέων εξελισσόμενων απειλών







