ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


[ Список статей ] ...


WatchGuard Technoligies. Новые возможности сервисов Network Discovery и Mobile Security позволили WatchGuard значительно увеличить "Прозрачность" cети

С-Терра СиЭсПи. Защита удаленного доступа. Доверенный сеанс связи

CNews. Fortinet включает защиту уровней доступа в систему обеспечения ИБ

CNews. ИТ-подразделениям всё труднее контролировать корпоративные данные в «облаке»

Jammer.ru. Apple следит за своими поль-зователями через Yosemite

Lenta.ru. Разоблачение «Корпорации добра»

Securelist. Доставка от спамеров: опасность гарантирована

Lenta.ru. Интернет-Мерфи

3DNews. Сноуден как повод

Компьютерра. Plug&Pray: скрытая атака через USB

SecurityLab. Как я взломал роутер

Securelist. Дыры в защите корпоративной сети: облачные сервисы

Андрей Козенко, Султан Сулейманов. «Не понимают, как работает интернет»

Евгений Царев. Впечатление от PHDays 2013 или кто заказчик кибербезопасности в России?

Олег Парамонов. Десять страхов: крах интернета, Big Data, утрата знаний и другие вещи, которые пугают учёных и футурологов

Brian Donohue. Альтернативные браузеры с улучшенной защитой

Бёрд Киви. Специалисты предупреждают...

Андрей Шуклин. Big Data: новый рынок, новые перспективы

Luis Corrons. Twitter, Facebook, Apple, Microsoft… кто следующий?

Антон Носик. Лохотрон в зоне .рф

Cio.com (перевод — Елена Фирсова). Самые опасные работы в области технологий

 Юрий Ильин 

  

«Добровольные» DDoS-атаки: комментарии экспертов


  "Анонимус" в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks. Массированная инфовойна, развёрнутая "Анонимусом" как бы в поддержку Джулиана Ассанжа, влетела в копеечку платёжным системам, политикам и всем остальным, кто публично продемонстрировал "анти-ассанжевость" в той или иной форме.

  Помимо всего прочего "Анонимус" доказал, что он (точнее, они) - реальная сила, к тому же весьма, если надо, деструктивная: повалить платёжные системы с помощью DDoS-атак - задача, мягко говоря, нетривиальная, поскольку эти системы по определению должны быть рассчитаны на очень высокие нагрузки. Даже колоссальные.

  Однако свалили. Как и почему? И что с этим можно сделать? Ситуацию комментируют опрошенные "Компьютеррой" эксперты.

Михаил Савельев, эксперт "Лаборатории Касперского"

  - Анализируя указанные "цели", можно сказать, что атаки направляются не столько на какие-то конкретные платежные системы, сколько на сайты-визитки организаций, которые эти платежные системы эксплуатирует.

  Многие платежные системы и банки разносят компоненты, отвечающие собственно за процессинг и за представление общей информации о себе и своих услугах, по разным IP и DNS адресам, физическим серверам и даже дата-центрам. Это примерно так же, как по недоступности сайта автомобильного концерна нельзя говорить об остановке производства.

  Кроме того, платежные системы имеют далеко не один интерфейс: зачастую, для различных типов клиентов (а то и под отдельных крупных клиентов) выделяются различные процессинговые подсистемы, так что если злоумышленники даже и узнали один из "входов", то при грамотно спланированной архитектуре это повлияет лишь на работу весьма ограниченного сегмента пользователей данной платежной системы.

  Организовать противодействие DDoS-атакам возможно. Напомню, что их цель состоит в том, чтобы заблокировать пользователям доступ к какому-либо сайту либо крайне затруднить его. Для этого используется два типа воздействия: атака на канал связи, который "забивается" огромной массой "паразитных" запросов, в которой "тонут" запросы легитимных пользователей, либо атака на программное обеспечение серверов, которые "перегружаются" бесполезными запросами злоумышленника, и становятся не в состоянии обрабатывать еще что-либо.

  Успех DDoS-атак можно объяснить тем, что владелец ресурса всегда имеет некоторые ограничения: он платит за определенную производительность сервера и за определенную емкость канала. Как только мощность атаки превысили один из показателей - ресурс становится недоступным.

  Соответственно противодействие DDoS заключается в том, чтобы, во-первых, нарастить пропускную способность канала к данному ресурсу, а во-вторых - снять паразитную нагрузку. Наша компания имеет систему защиты, построенную на этих принципах. Для снижения нагрузки применяются эффективные алгоритмы, позволяющие отличить паразитные запросы от запросов легитимных пользователей.

Павел Поддубный, начальник отдела развития сервисов сети, группа компаний "Оверсан"

  - Во-первых, техническая возможность защищаться от подобных атак есть - это "стандартная" AntiDdos защита дополненная сигнатурным и эвристическим анализом. Основное отличие этой атаки от классической DDoS-атаки заключается в том, что в классическом варианте боты (зараженные компьютеры рядовых пользователей) не знают, что являются участником ботнета, а участники этой атаки вступают в ряды "ботов" намеренно. Затем, перегружая оборудование способное распознавать и отражать атаки направленные на взлом своими паразитными запросами, позволяют участникам другого ранга провести взлом системы.

  Во-вторых, недоступность ресурсов вполне может быть связана с высокой загрузкой каналов до них, а не с невозможностью системы обработать большое количество запросов в момент атаки.

  В связи с ростом скорости у пользователей домашнего интернета (одним из факторов которого является потребность в тяжелом контенте), и вычислительных мощностей рядовых компьютеров, становится возможным организация крупных DDoS-атак без использования крупных ботнетов.

  Для примера возьмем средний тариф пользователя ШПД (широкополосного доступа) компании "Билайн" - 12Мбит/с, и представим что всего лишь 1000 абонентов этой сети были участниками этой атаки, получим 12Гбит/с только от одного московского провайдера.

  В результате, простота и результативность подобных атак делают их достаточно востребованными на рынке, и только совместные усилия ведущих магистральных провайдеров, могут решить проблему на корню.

Источник: Компьютерра  




Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100