1 / 17

Шевцов А.А.

Шевцов А.А. DDoS: типы, характеристики, тенденции. Что такое DDoS атака ?. Во время DDoS ( Distributed Denial of Service) атаки зараженные хосты (боты) из разных сетей перегружают ресурсы цели нелегитимным трафиком, вызывая отказ в обслуживании легитимных клиентов.

tien
Download Presentation

Шевцов А.А.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Шевцов А.А. DDoS:типы, характеристики, тенденции

  2. Что такое DDoS атака? Во время DDoS (Distributed Denial of Service)атаки зараженные хосты (боты) из разных сетей перегружают ресурсы цели нелегитимным трафиком, вызывая отказ в обслуживании легитимных клиентов.

  3. Сложность современных DDoS атак ОТКАЗ СЕРВИСА ПЕРЕПОЛНЕНИЕ СЕССИЙ IPS ПЕРЕГРУЗКА Load Balancer ЦОД Сервера и приложения Трафик атаки Легитимный трафик Сегодня DDoS вызывает (1) перегрузку канала, (2) переполнений таблиц сессий на stateful устройствах, (3) отказ сервиса – часто все вместе происходит при одной атаке и влечет недоступность сервиса.

  4. Угрозы для ЦОД DDoS атаки уровня приложения Провайдер 1 Неазконный траффик НЕДОСТУПНОСТЬ СЕРВИСОВ ОБЪЕДИНЕНИЕ Хороший траффик Интернет Сервис Провайдер ЦОД Провайдер 2 Балансировщик нагрузки IPS Провайдер n Цель: сервисы и приложения ОбъемныеDDoS атаки Как объемные атаки, так и атаки уровня приложения могут привести к отказу в обслуживании сервисов в ЦОД

  5. Почему обычные средства защиты не справляются с DDoS? Существующие системы защиты периметра не нацелены на обеспечение доступности данных Межсетевые экраны (МСЭ/FW), включая WAF, обеспечивают конфиденциальность данных или процедур, которое могут быть доступны только авторизованным сторонам Intrusion Prevention Systems (IPS) обеспечивают целостность данных, обеспечивая возможность изменять информацию авторизованными методами Все МСЭ и IPS являются устройствами с контролем сессий (stateful), поэтому сами по себе могут быть целью DDoS. ПЕРЕПОЛНЕНИЕ СЕССИЙ IPS IPS Load Balancer Трафик атаки Легитимный трафик Сервера и приложения ЦОД

  6. Жертвы атак Россия (публичные) • Сбербанк • Альфа-банк • Газпромбанк • ВТБ • Центробанк • и другие Украина • ??? • CloudFlare • LiveJournal • WikiLeaks • Visa/MasterCard • MegaUpload • Twitter • eBay • Wordpress • Укртелеком • и другие!

  7. Недоступность сервисов влечет не только финансовые последствия:

  8. Основные угрозы атак типа DDoS в банковской сфере • Недоступность системы клиент-банк • Недоступность интернет-банкинга • Недоступность процессинга пластиковых карт • Недоступность межбанковских платежей

  9. Планирование рисков доступности DDoS – угроза доступности №1 – должна быть частью анализа рисков Измеряя риски доступности и надежности сервиса, необходимо понять, где риск угрозы DDoS в Вашем случае? Оценка доступности

  10. Доходы украинских банков за 6 месяцев 2013 г. Источник: НБУ, 01.07.2013

  11. Выбор правильного инструмента • Современные атаки сложны, и только законченноерешение защищает все сервисы: • Услуги: HTTP, SSL, DNS, Mail, VoIP • Протоколы: TCP/IP, UDP, ICMP • Полоса: канал от вышестоящих операторов • Решение, не принимающее во внимание все аспекты DDoS и защищающее только HTTP/S, не сработает. • Выбор правильных инструментов в зависимости от угроз:

  12. Современные тенденции в области DDOS атак • количество DDoS-атак на полосу постоянно снижается • мощные атаки не могут продолжаться долго, так как магистральные провайдеры начинают испытывать связанные с ними проблемы • преступники отдают предпочтение высокоуровневым атакам транспортного и прикладного уровня (82%) • интеллектуальные атаки на приложение коварны тем, что даже при наличии стратегии защиты вы скорее всего потеряете некую, пусть мизерную, часть легитимных пользователей. • не менее 50% атак Layer 7 – это «долбежка» в один URI, интеллектуальных атак всего около 10% • количество ботов с полноценными Web browser capabilities (TCP, HTTP/1.1, JS) неуклонно растет, особенно в дорогих заказных атаках. Индустрия движется в сторону использования полноценных браузеров для выполнения DDoS-атак

  13. Виды (протоколы) Информация: qrator.net

  14. География заражения компьютеров Информация: qrator.net

  15. О защите от DDoS • От любой атаки можно защититься • Поведенческий анализ — один из наиболее эффективных методов фильтрации трафика • «Серебряной пули нет»

  16. Варианты решения • Собственное оборудование и решения: • ARBOR Networks • RADWARE • Специализированные сети очистки трафика • В РФ:Qrator, Kaspersky Lab,отдельные сервисы • В Украине ??? Что делать? Решение принимать ВАМ!!!

  17. Благодарю за внимание!

More Related