{"id":13958,"url":"\/distributions\/13958\/click?bit=1&hash=1653c54cdbeec930ff9a7c615ae67978f3e6ecc3d631904994eebf6038843032","title":"\u041b\u0438\u0447\u043d\u044b\u0439 \u043e\u043f\u044b\u0442: \u00ab\u041c\u044b \u043e\u0431\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u0435\u043c \u0437\u0430\u043a\u0430\u0437\u044b \u0441 \u201e\u041c\u0430\u0440\u043a\u0435\u0442\u0430\u201c \u043d\u0430 \u0442\u0435\u043b\u0435\u0444\u043e\u043d\u0435\u00bb","buttonText":"\u041a\u0430\u043a \u044d\u0442\u043e?","imageUuid":"691462d6-61d9-5119-8edb-356852492b15"}

Киберпреступность: как избежать DDoS-атак

DDoS-атаки — наиболее распространенные хакерские атаки, которым подвергаются как компании, так и обычные пользователи. Ведущие эксперты ЮФУ и НИЯУ «МИФИ» объяснили принцип работы DDoS-атак и рассказали о методах защиты от них.

Что такое DDoS-атака?

DDoS-атака — атака типа «отказ в обслуживании», цель которой — нарушить работоспособность сети или промежуточных устройств. Чтобы разобраться, как она работает, представим отделение почты.

В нормальном состоянии отделение принимает письма, обрабатывает их и отправляет адресатам. Но, допустим, появилась группа злоумышленников, которая начала посылать огромное количество «мусорных» писем. В таком случае отделение почты уже не сможет нормально работать с обычными клиентами: все ее время будет занято обработкой сообщений злоумышленников. Именно в этом и заключается суть DDoS: группа атакующих полностью занимает все процессорное время или канал связи атакуемого сервера, а работа с реальными пользователями становится невозможной.

Как возникли DDoS-атаки?

Одним из первых случаев DDoS-атак считается червь «Морриса». Червь — это вид вредоносного программного обеспечения, которое способно распространять себя от одного компьютера к другому и воспроизводиться.

Создателя программы «Морриса» Роберта Таппана нельзя назвать злоумышленником, поскольку его атака была случайностью. Молодой аспирант, занимаясь исследовательской работой, разработал специальное программное обеспечение, но допустил в нем ошибку, которая привела к многократному копированию ПО в бесконечном цикле — на тот момент копий было 60 тысяч.

Как реализуется DDoS-атака?

Вообще DDoS-атака становится возможной из-за ошибок в сети и сетевой инфраструктуре, допущенных при ее разработке, проектировании и эксплуатации.

Концепцию сети можно рассматривать как луковицу, которая включает в себя большое количество слоев. При атаке злоумышленник слой за слоем прощупывает систему и находит там ошибки, которые позволят ему перейти на другой слой или нанести ущерб на текущем, «расширив дыру». Если при проектировании не закрыты существующие дыры, а про некоторые администратор не знал или забыл, то злоумышленник непременно этим воспользуется

Елена Басан, Доцент кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета

Для проведения DDoS-атак злоумышленники используют ботнеты.

Работают ботнеты достаточно просто: злоумышленники взламывают большое количество слабозащищенных устройств в сети, затем объединяют их в одну большую сеть, а в нужный момент начинают посылать «мусорные» пакеты в адрес жертвы», — объясняет заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ»

Константин Когос, Заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ»

Чем грозит DDoS-атака?

Злоумышленник, реализуя атаку, может полностью или частично нарушить работоспособность одного из компонентов сети с целью заблокировать доступ к соответствующему файлу, вызвать системные сбои и в итоге нанести экономический, политический, репутационный и другой ущерб.

Какие существуют меры защиты от DDoS-атак?

Доцент кафедры безопасности информационных технологий Елена Басан дает следующие рекомендации:

  • Система должна быть хорошо спроектирована, каждый используемый протокол и сервис должен быть обоснован и задокументирован.
  • Не нужно использовать старые версии программного обеспечения и операционных систем. Те уязвимости, которые были найдены десятки лет назад, уже устранены в новых версиях.
  • Используйте известные средства и механизмы защиты.
  • Чтобы сохранить работоспособность системы или сервиса, используйте резервирование. Если основной источник блокирован или выведен из строя, должен быть быстрый и легкий способ переключения на резервный.

Подпишитесь на наш канал, чтобы не упускать новости науки. Важная информация есть в нашем Telegram.

0
Комментарии
0 комментариев
null