BrandInfo

atakami DDoS

Cyberprzestępczość stanowi dziś jedno z głównych zagrożeń, które mogą zakłócić ciągłość działania każdej firmy. Przybywa zagrożeń łączących różne metody, także te wykraczające poza sferę IT. Nie oznacza to, że coraz rzadziej mamy do czynienia z prostymi, masowymi atakami wymierzonymi w przypadkowe ofiary. Jest wprost odwrotnie! Koszty przeprowadzenia prostych, relatywnie łatwych do odparcia ataków są dziś naprawdę niskie. Jednocześnie działania cyberprzestępców są obecnie ukierunkowane na konkretne efekty – zablokowanie infrastruktury danej firmy czy kradzież określonych informacji. Precyzyjnie kierowane ataki wymagają zastosowania równie precyzyjnych narzędzi ochrony.

Jak działa DDoS?

Atak typu DDoS jest bardziej zaawansowaną, bo dokonywaną z wielu miejsc jednocześnie, formą ataku tylko DoS (Denial of Service). Zasada działania ataków DoS i DDoS na poziomie aplikacyjnym jest stosunkowo prosta. Chodzi mianowicie o jednoczesne wysłanie do systemu ofiary jak największej ilości dowolnych zapytań. Fałszywie sugerują one, że każdy łączący się z systemem komputer oczekuje dostępu do faktycznie udostępnianej usługi – przykładowo dostępu do utrzymywanej w systemie witryny internetowej czy serwera poczty elektronicznej. Tymczasem obsługa pojedynczego zapytania wymaga przecież przydzielenia określonych, skończonych zasobów systemowych. Od skali ataku i wydajności atakowanego systemu zależy czy na skutek działań przestępców dostępne zasoby wyczerpią się, co będzie skutkowało odmową obsługi wszystkich żądań obsługi – także tych pochodzących od klientów. Ataki na poziomie infrastruktury zakładają dla odmiany przeciążenie sieci i maksymalne wysycenie dostępnego pasma. Wielogodzinne ataki DoS mogą naprawdę zaszkodzić interesom firmy. Fakt, że ataki typu DDoS są prowadzone w sposób rozproszony czyni je trudniejszymi do zablokowania. Nie wystarczy bowiem zablokować obsługi konkretnej puli adresów IP.

Ochrona lokalna i operatorska

Skuteczna ochrona przed atakami DDoS na poziomie aplikacyjnym wymaga zastosowania rozwiązań opartych na analizie ruchu internetowego i zachowań poszczególnych maszyn, aplikacji oraz użytkowników. Dzięki analityce możliwe jest zminimalizowanie skutków ataku typu DDoS. Gwarancję ochrony przed atakami DDoS w warstwie infrastruktury dają jedynie wdrożone na poziomie infrastruktury operatora telekomunikacyjnego systemy pozwalające odseparować sztuczny ruch generowany przez botnet.

Nie dopuścić do wycieku

Odrębną kwestię stanowi ochrona infrastruktury przed wyciekami danych (Data Loss Prevention). Narzędzia ochrony przed atakami DLP są w stanie automatycznie analizować, klasyfikować i monitorować obieg wrażliwych danych w ramach firmowego środowiska IT. Pliki zawierające wartościowe informacje mogą być automatycznie wykrywane, kategoryzowane i kontrolowane m.in. pod kątem przesyłania za pośrednictwem sieci oraz zapisu na nośnikach zewnętrznych. Cenne informacje mogą być kompleksowo szyfrowane w sposób uniemożliwiający ich wykorzystanie przez nieuprawnionych pracowników oraz odczyt poza firmowym środowiskiem IT. Systemy klasy DLP stają się szczególnie potrzebne w organizacjach o dużej, rozproszonej strukturze organizacyjnej. W takich firmach łatwo bowiem o przypadkowy wyciek danych lub niezauważoną przez nikogo kradzież informacji.

przeczytaj cały artykuł "Ochrona sieci przed nowymi typami zagrożeń - atakami DDoS oraz DLP"

Informacje o plikach cookie Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce. Czytaj więcej...