Рост интернет индустрии приводит к росту количества DDoS атак — атак «Отказ в обслуживании», целью которых служит вывести сайт «жертвы» из рабочего состояния. Еще вчера бороться с данным явлением приходилось лишь большим компаниям и успешным интернет-порталам. Сегодня целью может быть кто угодно, а среди причин: недобросовестные конкуренты, шантаж или, к примеру, развлечение. Дешевизна DDoS приводит к тому, что самостоятельно справиться с атакой получается не всегда. В таком случае, единственным решением является обратиться к фильтратору – компании обладающей компетентным персоналом, оборудованием и опытом в борьбе с данным явлением.

Была проведена работа по изучению, классификации и построение эффективной схемы отражения атак любого рода DDoS:

— HTTP/HTTPS флуд — с помощью ботов или сетевых червей генерируется значительное количество запросов к сайту, вследствие чего, не могут быть обработаны запросы настоящих (валидных) пользователей. Сложность атаки может быть повышена, если злоумышленник атакует наиболее нагруженные части домена;

— TCP SYN флуд — целью атаки служит исчерпание лимита сервера на количество соединений;

— UDP флуд — один из наиболее простых и разрушительных видов атаки, целью которой служит исчерпание интернет канала сервера. В наиболее сложном случае, может привести к паданию всей сети провайдера, где размещен сервер/сайт;

— ICMP флуд — задача атакующего заставить отвечать сервер на все ICMP запросы, за счет чего снижается общая пропускная способность канала сервера, на котором размещен сайт;

— Smurf атака — злоумышленник компрометирует сервер «жертвы», путем подмены отправителя в широковещательных ICMP запросах, после чего, все сервера, получившие данные пакеты, начинают отвечать «отправителю». Таким образом происходит снижение пропускной способности канала.

Предоставление услуг защищенного DNS:

— предоставление именованных DNS (к примеру для домена site.ru, DNS сервера будут называться ns1.site.ru, ns2.site.ru);

— Blackhole. Фильтрация “западных” сетей на уровне bgp-маршрутизации — HL-кластер, High Load – фильтрующий кластер высокой нагрузки + балансировщик, на основе веб-сервера nginx. Даже в своем простейшем виде включает методы очистки трафика, такие как: TCP SYN flood, TCP flood, UDP flood, ICMP flood, Smurf атака;

— сигнатурный и эвристический анализ. В процессе атаки, нашими специалистами проводится ее постоянно изучение. Благодаря этим методам, качество обслуживания (SLA) существенно возрастает, при общей минимизации “ложных” срабатываний. А накопленный функционал добавляется, что позволяет в кратчайшие сроки, с каждой атакой на любой из фильтруемых доменов, увеличить общую “грамотность” защиты;

— специальный тариф с добавлением кэширования на серверах MTW.RU (независимо от изначальной расположенности домена) и индивидуальной отладкой конфигурационных файлов под конкретную CMS/инфраструктуру клиентского проекта;

— использование TUN-туннелирования. в случае, когда злоумышленником скомпрометирован реальный IP адрес сервера и атака продолжается, несмотря на перенос DNS-зон, мы готовы предоставить прямые туннели от точки входа в фильтры до конечного сервера. Данный метод позволяет максимально повысить эффективность фильтрации.

Мы отдаем себе отчет, что защита от DDoS, мера скорее вынужденная, чем планируемая. Учитывая это, предоставляется возможность выбрать максимально гибкий тарифный план.

Если Вы хотите, чтобы мы подобрали Вам план обслуживания и стоимость с учетом всех Ваших потребностей, присылайте Ваши вопросы нам на почту: info@sysadmingroup.ru


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *