DDoS: definicja, charakterystyka, sposoby ochrony
Co to jest atak DDoS?
Rozproszona odmowa dostępu do usługi (Distributed Denial of Service, DDoS) to broń uderzająca w cyberbezpieczeństwo. Jej celem jest zakłócenie działania usług lub wyłudzenie środków finansowych. Motywem ataków mogą być względy polityczne, religijne, ale również nieuczciwa konkurencja lub chęć osiągnięcia zysku.
Z technicznego punktu widzenia atak DDoS jest wersją ataku DoS (Denial of Service) i ma doprowadzić do przerwania ciągłości działań operacyjnych. DDoS generuje bardzo duży ruch w celu przeciążenia usługi, serwera lub połączenia sieciowego, co skutkuje ich niedostępnością. Ataki DoS przerywają działanie usługi, natomiast ataki rozproszone (DDoS) przynoszą szkody na większą skalę, gdyż powodują całkowite wyłączenie infrastruktury i skalowalnych usług (usługi cloud).

Ataki DDoS stanowią poważne zagrożenie dla firm
W przypadku ataku DDoS na serwer WWW, na którym hostowana jest strona główna Twojej firmy, strona ta staje się niedostępna. Może to prowadzić do spadku popularności marki i utraty zaufania klientów.
Niedostępność usług może negatywnie wpłynąć na wyniki finansowe firmy, na przykład ze względu na konieczność wypłaty kar z tytułu niedotrzymania warunków SLA.
Kiedy na Twojej usłudze zainstalowanych jest wiele stron, jej zablokowanie może spowodować ich niedostępność.
Przykłady ataków DDoS
- Giełda Papierów Wartościowych w Nowej Zelandii stała się celem ataku DDoS w sierpniu 2020 roku. W jego wyniku przez trzy kolejne dni nie działały żadne usługi, co spowodowało straty sięgające milonów dolarów.
- W lutym 2020 r. jeden z globalnych hiperskalerów zgłosił, że jego infrastruktura została zaatakowana poprzez wygenerowanie nienaturalnego ruchu 2,3 Tbps, co odpowiada 20,6 milionom zapytań na sekundę.
- W lutym i marcu 2018 roku, kilka firm odnotowało nowy rodzaj ataku oparty na luce memcached, wykorzystujący techniki zwielokrotnienia i odbicia. OVHcloud wykryła i odfiltrowała ataki o wielkości do 1,3 Tbps.
- Cyberatak Dyn DDoS, który miał miejsce w październiku 2016 r., spowodował awarię głównych usług internetowych. Tak naprawdę była to seria ataków DDoS skierowanych na systemy obsługiwane przez dostawcę usługi DNS - Dyn.
- Botnet Mirai, składający się z ponad 600 000 zhakowanych urządzeń IoT (takich jak kamery), został wykorzystany we wrześniu 2016 roku do ataku na znaną stronę z aktualnościami dotyczącymi bezpieczeństwa - KrebsOnSecurity. W trakcie tej akcji wygenerowany ruch wynosił w szczytowym momencie 620 Gbps. W tym samym czasie OVHcloud odnotowała atak o wielkości ponad 1 Tbps.
Rodzaje ataków DDoS

Wolumetryczne ataki DDoS
Najczęściej spotykane są wolumetryczne ataki DDoS. Atak DDoS ma na celu uniemożliwienie dostępu do serwera, usługi lub infrastruktury poprzez wysłanie ogromnej liczby zapytań. W efekcie, połączenie sieciowe lub zasoby serwera zostają wysycone, przez co zapytania klientów nie są w stanie dotrzeć do maszyny lub nie jest ona w stanie poradzić sobie z obciążeniem i na nie odpowiedzieć. Duża liczba zhakowanych komputerów (lub innych podłączonych do Internetu urządzeń, np. IoT czy kamer), zwanych botnetem, może zostać wykorzystana do rozproszenia ataku. Jedną z popularnych technik stosowanych przez hakerów jest wysyłanie dużej ilości małych pakietów do botnetu ze sfałszowanym adresem IP, który z kolei wysyła większe pakiety do serwerów będących celem ataku (na sfałszowany adres IP). Zaatakowane serwery zazwyczaj przestają odpowiadać lub ich łącza internetowe są zostają całkowicie wysycone (osiągają limity przepustowości). Technika ta jest nazywana atakiem przez odbicie i zwielokrotnienie.
Ataki protokołowe
Tego typu ataki są skierowane w protokoły używane do komunikacji sieciowej i wykorzystują ich słabe punkty, aby spowodować niedostępność serwera lub usługi. W niektórych przypadkach może to prowadzić do przeciążenia urządzeń pośredniczących łączących usługi obiektu ataku z Internetem.
Przykładem może być atak DDoS Smurf.
Ten typ ataku to atak rozproszonej odmowy dostępu w warstwie sieciowej. Pakiet wysłany przez hakera na adres sieci rozgłoszeniowej powoduje automatyczną odpowiedź od każdego hosta. Stosując tę metodę oraz spoofing źródłowych adresów IP, atakujący mogą wywołać dużą liczbę odpowiedzi i zalać cel ataku ruchem sieciowym. Odpowiednio duża liczba odpowiedzi ICMP może doprowadzić do sparaliżowania celu.


Ataki w warstwie aplikacji (L7)
Aplikacje działają zgodnie z najbardziej zaawansowaną logiką, zazwyczaj najbardziej intensywnie zużywają zasoby i prawdopodobnie są najmniej testowane. Są zatem doskonałym celem ataku.
Metody ataków stosowane w odniesieniu do tej warstwy zwykle wymagają najmniejszej ilości zasobów i w większości przypadków mogą pozostać niewykryte przez ogólne zapory sieciowe i systemy ochrony przed atakami DoS.
Dobrym przykładem jest atak na serwer gier (np. skierowany na serwery Minecraft), który powoduje, że gra staje się zawodna, pojawia się wiele zakłóceń, gracze tracą połączenie, a nawet dochodzi do przerw w dostępności. W rezultacie serwery gier stają się bezużyteczne, platforma traci swoją pozycję, a wizerunek właściciela zostaje nadszarpnięty. Prowadzi to do utraty graczy i przychodów.
Obrona przed tego typu atakami wymaga dobrego zrozumienia logiki aplikacji i jej specyficznych zastosowań.
Dowiedz się więcej o naszych rozwiązaniach Anty-DDoS
Odkryj nasze usługi Public i Private Cloud
Serwery Bare Metal
Korzystaj z serwerów dedykowanych, które umożliwią Ci realizację Twoich celów, od hostingu stron WWW poczynając, a na wdrożeniach infrastruktury o wysokiej odporności kończąc. Dostosuj maszynę do danego projektu za pomocą kilku kliknięć
- Instalacja w 120 sekund
- Nieograniczony transfer na wszystkich serwerach OVHcloud*
- Brak opłaty instalacyjnej w przypadku umowy terminowej
*Za wyjątkiem centrów danych w regionie Azja-Pacyfik
Hosted Private Cloud
Przyspiesz cyfrową transformację dzięki skalowalnym rozwiązaniom Hosted Private Cloud. Nasze produkty są zwinne, innowacyjne i zapewniają optymalne bezpieczeństwo danych.
- Zasoby na żądanie
- Zaufany hosting cloud
- Środowiska multicloud
- Disaster Recovery Plan
Public Cloud
W ramach naszej oferty Public Cloud dostarczamy wiele rozwiązań w chmurze fakturowanych według zużycia. Nasza infrastruktura jest skonfigurowana w prosty sposób. Dzięki temu prowadzenie biznesu staje się dla Ciebie łatwiejsze: zamawiasz elastyczne zasoby na żądanie i dopasowujesz ich wykorzystanie do Twoich potrzeb, zarówno w zakresie najbardziej standardowych usług, jak i wdrożeń na skalę przemysłową.
- Managed Kubernetes
- IOPS
- Managed Private Registry
- Object Storage