{"id":13474,"url":"\/distributions\/13474\/click?bit=1&hash=89dcb97d365dcd062aa67a23ebd7d587ac1ef67c2c12b41ed4fdb46a523d850d","title":"\u0420\u0411\u041a \u0437\u0430\u0434\u0443\u0434\u043e\u0441\u0438\u043b\u0438. \u0427\u0442\u043e \u0434\u0435\u043b\u0430\u0442\u044c, \u0447\u0442\u043e\u0431\u044b \u043d\u0435 \u0437\u0430\u0434\u0443\u0434\u043e\u0441\u0438\u043b\u0438 \u0432\u0430\u0441","buttonText":"","imageUuid":"","isPaidAndBannersEnabled":false}
Минобрнауки России

Киберпреступность: как избежать DDoS-атак

DDoS-атаки — наиболее распространенные хакерские атаки, которым подвергаются как компании, так и обычные пользователи. Ведущие эксперты ЮФУ и НИЯУ «МИФИ» объяснили принцип работы DDoS-атак и рассказали о методах защиты от них.

Что такое DDoS-атака?

DDoS-атака — атака типа «отказ в обслуживании», цель которой — нарушить работоспособность сети или промежуточных устройств. Чтобы разобраться, как она работает, представим отделение почты.

В нормальном состоянии отделение принимает письма, обрабатывает их и отправляет адресатам. Но, допустим, появилась группа злоумышленников, которая начала посылать огромное количество «мусорных» писем. В таком случае отделение почты уже не сможет нормально работать с обычными клиентами: все ее время будет занято обработкой сообщений злоумышленников. Именно в этом и заключается суть DDoS: группа атакующих полностью занимает все процессорное время или канал связи атакуемого сервера, а работа с реальными пользователями становится невозможной.

Как возникли DDoS-атаки?

Одним из первых случаев DDoS-атак считается червь «Морриса». Червь — это вид вредоносного программного обеспечения, которое способно распространять себя от одного компьютера к другому и воспроизводиться.

Создателя программы «Морриса» Роберта Таппана нельзя назвать злоумышленником, поскольку его атака была случайностью. Молодой аспирант, занимаясь исследовательской работой, разработал специальное программное обеспечение, но допустил в нем ошибку, которая привела к многократному копированию ПО в бесконечном цикле — на тот момент копий было 60 тысяч.

Как реализуется DDoS-атака?

Вообще DDoS-атака становится возможной из-за ошибок в сети и сетевой инфраструктуре, допущенных при ее разработке, проектировании и эксплуатации.

Концепцию сети можно рассматривать как луковицу, которая включает в себя большое количество слоев. При атаке злоумышленник слой за слоем прощупывает систему и находит там ошибки, которые позволят ему перейти на другой слой или нанести ущерб на текущем, «расширив дыру». Если при проектировании не закрыты существующие дыры, а про некоторые администратор не знал или забыл, то злоумышленник непременно этим воспользуется

Елена Басан
Доцент кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета

Для проведения DDoS-атак злоумышленники используют ботнеты.

Работают ботнеты достаточно просто: злоумышленники взламывают большое количество слабозащищенных устройств в сети, затем объединяют их в одну большую сеть, а в нужный момент начинают посылать «мусорные» пакеты в адрес жертвы», — объясняет заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ»

Константин Когос
Заместитель директора Института интеллектуальных кибернетических систем Национального исследовательского ядерного университета «МИФИ»

Чем грозит DDoS-атака?

Злоумышленник, реализуя атаку, может полностью или частично нарушить работоспособность одного из компонентов сети с целью заблокировать доступ к соответствующему файлу, вызвать системные сбои и в итоге нанести экономический, политический, репутационный и другой ущерб.

Какие существуют меры защиты от DDoS-атак?

Доцент кафедры безопасности информационных технологий Елена Басан дает следующие рекомендации:

  • Система должна быть хорошо спроектирована, каждый используемый протокол и сервис должен быть обоснован и задокументирован.
  • Не нужно использовать старые версии программного обеспечения и операционных систем. Те уязвимости, которые были найдены десятки лет назад, уже устранены в новых версиях.
  • Используйте известные средства и механизмы защиты.
  • Чтобы сохранить работоспособность системы или сервиса, используйте резервирование. Если основной источник блокирован или выведен из строя, должен быть быстрый и легкий способ переключения на резервный.

Подпишитесь на наш канал, чтобы не упускать новости науки. Важная информация есть в нашем Telegram.

0
Комментарии
Читать все 0 комментариев
null