Найти тему
Минобрнауки России

Киберпреступность: как избежать DDoS-атак

Оглавление

DDoS-атаки — наиболее распространенные хакерские атаки, которым подвергаются как компании, так и обычные пользователи. Ведущие эксперты ЮФУ и НИЯУ «МИФИ» объяснили принцип работы DDoS-атак и рассказали о методах защиты от них.

Добавьте описание
Добавьте описание

Что такое DDoS-атака?

DDoS-атака — атака типа «отказ в обслуживании», цель которой — нарушить работоспособность сети или промежуточных устройств. Чтобы разобраться, как она работает, представим отделение почты.

В нормальном состоянии отделение принимает письма, обрабатывает их и отправляет адресатам. Но, допустим, появилась группа злоумышленников, которая начала посылать огромное количество «мусорных» писем. В таком случае отделение почты уже не сможет нормально работать с обычными клиентами: все ее время будет занято обработкой сообщений злоумышленников. Именно в этом и заключается суть DDoS: группа атакующих полностью занимает все процессорное время или канал связи атакуемого сервера, а работа с реальными пользователями становится невозможной.

Как возникли DDoS-атаки?

Одним из первых случаев DDoS-атак считается червь «Морриса». Червь — это вид вредоносного программного обеспечения, которое способно распространять себя от одного компьютера к другому и воспроизводиться.

Создателя программы «Морриса» Роберта Таппана нельзя назвать злоумышленником, поскольку его атака была случайностью. Молодой аспирант, занимаясь исследовательской работой, разработал специальное программное обеспечение, но допустил в нем ошибку, которая привела к многократному копированию ПО в бесконечном цикле — на тот момент копий было 60 тысяч.

Как реализуется DDoS-атака?

Вообще DDoS-атака становится возможной из-за ошибок в сети и сетевой инфраструктуре, допущенных при ее разработке, проектировании и эксплуатации.

«Концепцию сети можно рассматривать как луковицу, которая включает в себя большое количество слоев. При атаке злоумышленник слой за слоем прощупывает систему и находит там ошибки, которые позволят ему перейти на другой слой или нанести ущерб на текущем, «расширив дыру». Если при проектировании не закрыты существующие дыры, а про некоторые администратор не знал или забыл, то злоумышленник непременно этим воспользуется», — расказывает доцент кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета Елена Басан.
Доцент кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета Елена Басан
Доцент кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета Елена Басан

Для проведения DDoS-атак злоумышленники используют ботнеты.

«Работают ботнеты достаточно просто: злоумышленники взламывают большое количество слабозащищенных устройств в сети, затем объединяют их в одну большую сеть, а в нужный момент начинают посылать «мусорные» пакеты в адрес жертвы», — объясняет заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ» Константин Когос.
Заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ» Константин Когос
Заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ» Константин Когос

Чем грозит DDoS-атака?

Злоумышленник, реализуя атаку, может полностью или частично нарушить работоспособность одного из компонентов сети с целью заблокировать доступ к соответствующему файлу, вызвать системные сбои и в итоге нанести экономический, политический, репутационный и другой ущерб.

Какие существуют меры защиты от DDoS-атак?

Доцент кафедры безопасности информационных технологий Елена Басан дает следующие рекомендации:

  1. Система должна быть хорошо спроектирована, каждый используемый протокол и сервис должен быть обоснован и задокументирован.
  2. Не нужно использовать старые версии программного обеспечения и операционных систем. Те уязвимости, которые были найдены десятки лет назад, уже устранены в новых версиях.
  3. Используйте известные средства и механизмы защиты.
  4. Чтобы сохранить работоспособность системы или сервиса, используйте резервирование. Если основной источник блокирован или выведен из строя, должен быть быстрый и легкий способ переключения на резервный.