Udane ataki hakerskie kojarzą się zazwyczaj z modyfikacją lub kradzieżą danych, oraz z późniejszymi żądaniami okupu. W przypadku ataków DoS (Denial of Service), kwestia ta wygląda zupełnie inaczej. Ich celem nie jest pozyskanie danych, ale utrudnienie lub zupełne uniemożliwienie dostępu do nich, czego efektem mogą być różnego rodzaju straty, w tym również finansowe. Dowiedz się czym charakteryzuje się atak DDoS (odmiana ataku DoS) oraz jak się przed nim chronić.

Co to jest DDoS?

Atak DDoS (Distributed Denial of Service) – to rodzaj ataku np. na serwer lub stronę internetową, który generuje sztuczny ruch, w taki sposób, aby wykorzystać wszystkie dostępne zasoby ofiary i doprowadzić do niedostępności jej usług. Serwer, na którym znajduje się dana strona internetowa, dostaje w pewnym momencie tak dużą liczbę zapytań (prób otwarcia witryny), że następuje jego przeciążenie i przestaje on radzić sobie z obsługą ruchu sieciowego. Kolejne osoby, które próbują połączyć się z serwerem, wchodząc na zaatakowaną stronę, otrzymują informację o czasowym braku dostępu do usługi.

Napaść tego rodzaju można przeprowadzić za pomocą jednego komputera, jednak z powodu rosnących możliwości serwerów, hakerzy zaczęli używać do ataków tego typu coraz większą liczbę maszyn. Dodatkowo są to maszyny nienależące do nich. Najczęściej do tego typu ataków wykorzystywane są tzw. zombie – komputery internautów, którzy są nieświadomi, że z pomocą ich urządzenia wykonywany jest atak. Dostęp do takich urządzeń hakerzy uzyskują za sprawą złośliwego oprogramowania – poprzez trojana, czy zarażenie wirusem lub robakiem zawartym w wiadomości mailowej. Zombie po otrzymaniu sygnału od „centrali”, rozpoczynają masowe łączenie się z serwerem ofiary.

Atak ddos. Schemat


Mity na temat ataku DDoS


1. Aby zaszkodził firmie, atak DDoS musi być przeprowadzony na bardzo dużą skalę

Wbrew pozorom atak wcale nie musi być duży. Odpowiednio przygotowany i dostosowany indywidualnie do „ofiary”, sprawi, że praca portalu lub serwera zostanie zaburzona. Każdy system posiada jakiś słaby punkt lub lukę, która pozwoli hakerowi na zaprojektowanie skutecznego ataku.

2. Ofiarami takich ataków są wyłącznie duże przedsiębiorstwa

Niestety, na tego typu ataki narażone są wszystkie firmy, niezależnie od ich wielkości. Spora część realizowana jest przez botnety, które nie analizują danych przedsiębiorstwa, czy też potencjalnych korzyści z blokady. Dlatego ofiarą działań hakerów może paść absolutnie każda firma.

3. Atak najlepiej po prostu przeczekać

Jednorazowy i krótki atak może rzeczywiście nie wpłynąć znacząco na funkcjonowanie firmy. Problem pojawia się jednak wówczas, gdy ataki powtarzają się, a ich czas trwania znacznie się wydłuża, bądź występują w momentach, kiedy zależy nam na bezawaryjnym działaniu strony (np. w przypadku dużej wyprzedaży). Nigdy nie jest się w stanie przewidzieć kiedy nastąpi i kiedy zakończy się atak. Oczywiście, czym dłuższy atak, tym większe straty ponosi przedsiębiorstwo.

Efekty długofalowego ataku mogą obejmować utratę dobrej reputacji, zaufania ze strony Klientów, a także znaczne straty finansowe. Zniechęceni klienci, którzy natkną się na niedziałającą stronę, szczególnie w przypadku gdy znaleźli się na niej z zamiarem zrobienia zakupów, porzucą ją i zdecydują się na złożenie zamówienia u konkurencji. Dlatego warto zadbać o ochronę naszych serwerów przed atakami tego typu.

Jak podobał Ci się ten artykuł?
0 Liczba ocen: 0

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poznaj najnowsze wpisy w kategorii Bezpieczeństwo

DMARC - czyli jak zwiększyć bezpieczeństwo korespondencji mailowej

DMARC - czyli jak zwiększyć bezpieczeństwo korespondencji mailowej

Codziennie wysyłamy globalnie setki tysięcy maili. Korespondencja mailowa zrewolucjonizowała komunikację. Bezpieczeństwo, słowo klucz nabiera szczególnego znaczenia. Poznaj rekord DMARC.

Czytaj dalej >>
Certyfikat VMC

Logo Twojej firmy w poczcie e-mail. Poznaj certyfikat VMC

VMC jest rodzajem certyfikatu cyfrowego, który potwierdza autentyczność Twojego logotypu w wiadomości. Oznacza to, że wysyłając e-mail, w skrzynce odbiorczej, adresat zamiast Twoich inicjałów, może zobaczyć logotyp Twojej marki.

Czytaj dalej >>
@Poczta Kwiatowa. Case study

®Poczta Kwiatowa, czyli jak bezpiecznie dostarczyć przesyłkę na drugi koniec świata?

Imieniny, urodziny? A może wyjątkowa rocznica? Lub po prostu, chęć powiedzenia “Dobrze, że jesteś”. Nie ważne czy jesteś blisko, czy daleko. ®Poczta Kwiatowa to rozwiązanie, które jest zawsze na czas.

Czytaj dalej >>