{"id":14293,"url":"\/distributions\/14293\/click?bit=1&hash=05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","hash":"05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","title":"\u0421\u043e\u0437\u0434\u0430\u0442\u044c \u043d\u043e\u0432\u044b\u0439 \u0441\u0435\u0440\u0432\u0438\u0441 \u043d\u0435 \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0432 \u043d\u0438 \u043a\u043e\u043f\u0435\u0439\u043a\u0438","buttonText":"","imageUuid":""}

Киберпреступность: как избежать DDoS-атак

DDoS-атаки — наиболее распространенные хакерские атаки, которым подвергаются как компании, так и обычные пользователи. Ведущие эксперты ЮФУ и НИЯУ «МИФИ» объяснили принцип работы DDoS-атак и рассказали о методах защиты от них.

Что такое DDoS-атака?

DDoS-атака — атака типа «отказ в обслуживании», цель которой — нарушить работоспособность сети или промежуточных устройств. Чтобы разобраться, как она работает, представим отделение почты.

В нормальном состоянии отделение принимает письма, обрабатывает их и отправляет адресатам. Но, допустим, появилась группа злоумышленников, которая начала посылать огромное количество «мусорных» писем. В таком случае отделение почты уже не сможет нормально работать с обычными клиентами: все ее время будет занято обработкой сообщений злоумышленников. Именно в этом и заключается суть DDoS: группа атакующих полностью занимает все процессорное время или канал связи атакуемого сервера, а работа с реальными пользователями становится невозможной.

Как возникли DDoS-атаки?

Одним из первых случаев DDoS-атак считается червь «Морриса». Червь — это вид вредоносного программного обеспечения, которое способно распространять себя от одного компьютера к другому и воспроизводиться.

Создателя программы «Морриса» Роберта Таппана нельзя назвать злоумышленником, поскольку его атака была случайностью. Молодой аспирант, занимаясь исследовательской работой, разработал специальное программное обеспечение, но допустил в нем ошибку, которая привела к многократному копированию ПО в бесконечном цикле — на тот момент копий было 60 тысяч.

Как реализуется DDoS-атака?

Вообще DDoS-атака становится возможной из-за ошибок в сети и сетевой инфраструктуре, допущенных при ее разработке, проектировании и эксплуатации.

Концепцию сети можно рассматривать как луковицу, которая включает в себя большое количество слоев. При атаке злоумышленник слой за слоем прощупывает систему и находит там ошибки, которые позволят ему перейти на другой слой или нанести ущерб на текущем, «расширив дыру». Если при проектировании не закрыты существующие дыры, а про некоторые администратор не знал или забыл, то злоумышленник непременно этим воспользуется

Елена Басан, Доцент кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета

Для проведения DDoS-атак злоумышленники используют ботнеты.

Работают ботнеты достаточно просто: злоумышленники взламывают большое количество слабозащищенных устройств в сети, затем объединяют их в одну большую сеть, а в нужный момент начинают посылать «мусорные» пакеты в адрес жертвы», — объясняет заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ»

Константин Когос, Заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ»

Чем грозит DDoS-атака?

Злоумышленник, реализуя атаку, может полностью или частично нарушить работоспособность одного из компонентов сети с целью заблокировать доступ к соответствующему файлу, вызвать системные сбои и в итоге нанести экономический, политический, репутационный и другой ущерб.

Какие существуют меры защиты от DDoS-атак?

Доцент кафедры безопасности информационных технологий Елена Басан дает следующие рекомендации:

  • Система должна быть хорошо спроектирована, каждый используемый протокол и сервис должен быть обоснован и задокументирован.
  • Не нужно использовать старые версии программного обеспечения и операционных систем. Те уязвимости, которые были найдены десятки лет назад, уже устранены в новых версиях.
  • Используйте известные средства и механизмы защиты.
  • Чтобы сохранить работоспособность системы или сервиса, используйте резервирование. Если основной источник блокирован или выведен из строя, должен быть быстрый и легкий способ переключения на резервный.

Подпишитесь на наш канал, чтобы не упускать новости науки. Важная информация есть в нашем Telegram.

0
Комментарии
-3 комментариев
Раскрывать всегда