Мотивы могут быть самые разнообразные, а список подозреваемых злоумышленников, стоящих за атакой, – очень длинным. Но искать заказчиков можно и позже. Когда сайт «лежит», а у вас онлайн презентация новой книги, общественная кампания или просто в стране выборы, это может сильно ударить по репутации. К счастью, есть способы предотвращения таких атак.
Мишени
Под угрозой нападения находятся любые сетевые ресурсы организации: публичный сайт, корпоративная почта, финансовые сервисы, система входа пользователей на ресурс или файловые серверы.
Профили угроз
- DoS (от англ. Denial of Service – отказ в обслуживании): кибератака, которая осуществляется злоумышленником в одиночестве, т.е. мощностями одной машины, и направлена на то, чтобы довести один из сетевых ресурсов организации «до ручки» потоком запросов, превышающих пропускную способность системы.
- DDoS (от англ. Distributed Denial of Service) – это также ситуация, когда сетевой ресурс прекращает отвечать на запросы пользователя в результате кибератаки. Он попросту не успевает реагировать на все получаемые пакеты, среди которых большая часть не от настоящих пользователей, а от злоумышленников. Разница только в одном: нападение совершается силами сотен вольных или невольных участников.
Так вольно или невольно?
Источником вредного трафика может выступать группа злоумышленников (людей) или ботнет – сеть из зараженных вредоносным кодом компьютеров/смартфонов/серверов (ботов). Такие устройства, как зомби, незаметно для их владельцев, рассылают запросы туда, куда им прикажут организаторы атаки. Второй вариант более распространен и дешев в реализации, причем с каждым годом становится все доступнее по цене.
Невольными участниками ботнета становятся даже домашние или офисные роутеры, в которых не сменили заводской пароль. Все чаще «мусорный» трафик приходит с зараженных смартфонов. А теперь представьте мир, в котором Интернет вещей победил: поголовно подключенные к сети кофеварки, камеры наблюдения, смарт-телевизоры и другие обитатели умных домов тоже рискуют оказаться в роли соучастников. По разным оценкам, число DDoS-атак в мире растет на 20-30% ежегодно. Интернет вещей сделает эту угрозу еще более распространенной.
Что делать?
Справляться с этим бедствием в одиночку очень сложно. Для этого придется купить широкий канал для интернет-ресурса. Это дорого, и обычно недоступная роскошь для НКО. Даже канала емкостью 100 Гбит/сек может не хватить – в 2016 году уже зафиксирована атака со скоростью 500 Гбит/сек.
Другой вариант – понадеяться на своего оператора или хостинг-провайдера. Но, будьте уверены, если атака будет угрожать его инфраструктуре или начнет сказываться на других клиентах, вас отключат. Возможности операторов связи и хостеров также не безграничны, и бывали случаи, когда целый город оказывался без интернета из-за успешной DDoS-атаки на один сайт, с которой городской провайдер не смог справиться.
Третий вариант самый верный – использовать сторонний сервис фильтрации трафика, который создан специально для того, чтобы помогать справляться компаниям с DDoS-атаками. Такой сервис отфильтровывает запросы от реальных пользователей и пропускает только их. При выборе поставщика такой услуги обратите внимание на то, как давно он существует (то есть совершенствует алгоритмы фильтрации), как отзываются о нем клиенты, насколько хорошо распределена его собственная сеть. От этих параметров зависит доступность вашего сетевого ресурса.
Одна из крупнейших за почти двадцатилетнюю историю атак типа «отказ в обслуживании» была направлена против НКО. В 2013 году серверы известного на весь мир борца со спамом Спамхаус подверглись DDoS-атаке невиданной до этого скорости – 300 Гбит/cек. , что в 6 раз превышает планку «обычной» атаки на банк.
Основы безопасности сетевого ресурса
- Следите за состоянием сайта и серверного ПО – устанавливайте свежие обновления, как только они появляются. Это гарантия того, что атакующие не воспользуются брешью в программном обеспечении.
- Используйте специализированные сервисы фильтрации трафика, которые могут распознать начало DDoS-атаки и справиться с ней незаметно для пользователей вашего ресурса.
- Проводите регулярный аудит своих веб-ресурсов на предмет наличия уязвимостей.
- Держите красную кнопку перезагрузки серверов поблизости.