DDoS-атаки — наиболее распространенные хакерские атаки, которым подвергаются как компании, так и обычные пользователи. Ведущие эксперты ЮФУ и НИЯУ «МИФИ» объяснили принцип работы DDoS-атак и рассказали о методах защиты от них.
Что такое DDoS-атака?
DDoS-атака — атака типа «отказ в обслуживании», цель которой — нарушить работоспособность сети или промежуточных устройств. Чтобы разобраться, как она работает, представим отделение почты.
В нормальном состоянии отделение принимает письма, обрабатывает их и отправляет адресатам. Но, допустим, появилась группа злоумышленников, которая начала посылать огромное количество «мусорных» писем. В таком случае отделение почты уже не сможет нормально работать с обычными клиентами: все ее время будет занято обработкой сообщений злоумышленников. Именно в этом и заключается суть DDoS: группа атакующих полностью занимает все процессорное время или канал связи атакуемого сервера, а работа с реальными пользователями становится невозможной.
Как возникли DDoS-атаки?
Одним из первых случаев DDoS-атак считается червь «Морриса». Червь — это вид вредоносного программного обеспечения, которое способно распространять себя от одного компьютера к другому и воспроизводиться.
Создателя программы «Морриса» Роберта Таппана нельзя назвать злоумышленником, поскольку его атака была случайностью. Молодой аспирант, занимаясь исследовательской работой, разработал специальное программное обеспечение, но допустил в нем ошибку, которая привела к многократному копированию ПО в бесконечном цикле — на тот момент копий было 60 тысяч.
Как реализуется DDoS-атака?
Вообще DDoS-атака становится возможной из-за ошибок в сети и сетевой инфраструктуре, допущенных при ее разработке, проектировании и эксплуатации.
«Концепцию сети можно рассматривать как луковицу, которая включает в себя большое количество слоев. При атаке злоумышленник слой за слоем прощупывает систему и находит там ошибки, которые позволят ему перейти на другой слой или нанести ущерб на текущем, «расширив дыру». Если при проектировании не закрыты существующие дыры, а про некоторые администратор не знал или забыл, то злоумышленник непременно этим воспользуется», — расказывает доцент кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета Елена Басан.
Для проведения DDoS-атак злоумышленники используют ботнеты.
«Работают ботнеты достаточно просто: злоумышленники взламывают большое количество слабозащищенных устройств в сети, затем объединяют их в одну большую сеть, а в нужный момент начинают посылать «мусорные» пакеты в адрес жертвы», — объясняет заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ» Константин Когос.
Чем грозит DDoS-атака?
Злоумышленник, реализуя атаку, может полностью или частично нарушить работоспособность одного из компонентов сети с целью заблокировать доступ к соответствующему файлу, вызвать системные сбои и в итоге нанести экономический, политический, репутационный и другой ущерб.
Какие существуют меры защиты от DDoS-атак?
Доцент кафедры безопасности информационных технологий Елена Басан дает следующие рекомендации:
- Система должна быть хорошо спроектирована, каждый используемый протокол и сервис должен быть обоснован и задокументирован.
- Не нужно использовать старые версии программного обеспечения и операционных систем. Те уязвимости, которые были найдены десятки лет назад, уже устранены в новых версиях.
- Используйте известные средства и механизмы защиты.
- Чтобы сохранить работоспособность системы или сервиса, используйте резервирование. Если основной источник блокирован или выведен из строя, должен быть быстрый и легкий способ переключения на резервный.