Udane ataki hakerskie kojarzą się zazwyczaj z modyfikacją lub kradzieżą danych, oraz z późniejszymi żądaniami okupu. W przypadku ataków DoS (Denial of Service), kwestia ta wygląda zupełnie inaczej. Ich celem nie jest pozyskanie danych, ale utrudnienie lub zupełne uniemożliwienie dostępu do nich, czego efektem mogą być różnego rodzaju straty, w tym również finansowe. Dowiedz się czym charakteryzuje się atak DDoS (odmiana ataku DoS) oraz jak się przed nim chronić.

Co to jest DDoS?

Atak DDoS (Distributed Denial of Service) – to rodzaj ataku np. na serwer lub stronę internetową, który generuje sztuczny ruch, w taki sposób, aby wykorzystać wszystkie dostępne zasoby ofiary i doprowadzić do niedostępności jej usług. Serwer, na którym znajduje się dana strona internetowa, dostaje w pewnym momencie tak dużą liczbę zapytań (prób otwarcia witryny), że następuje jego przeciążenie i przestaje on radzić sobie z obsługą ruchu sieciowego. Kolejne osoby, które próbują połączyć się z serwerem, wchodząc na zaatakowaną stronę, otrzymują informację o czasowym braku dostępu do usługi.

Napaść tego rodzaju można przeprowadzić za pomocą jednego komputera, jednak z powodu rosnących możliwości serwerów, hakerzy zaczęli używać do ataków tego typu coraz większą liczbę maszyn. Dodatkowo są to maszyny nienależące do nich. Najczęściej do tego typu ataków wykorzystywane są tzw. zombie – komputery internautów, którzy są nieświadomi, że z pomocą ich urządzenia wykonywany jest atak. Dostęp do takich urządzeń hakerzy uzyskują za sprawą złośliwego oprogramowania – poprzez trojana, czy zarażenie wirusem lub robakiem zawartym w wiadomości mailowej. Zombie po otrzymaniu sygnału od „centrali”, rozpoczynają masowe łączenie się z serwerem ofiary.

atak ddos


Mity na temat ataku DDoS


1. Aby zaszkodził firmie, atak DDoS musi być przeprowadzony na bardzo dużą skalę

Wbrew pozorom atak wcale nie musi być duży. Odpowiednio przygotowany i dostosowany indywidualnie do „ofiary”, sprawi, że praca portalu lub serwera zostanie zaburzona. Każdy system posiada jakiś słaby punkt lub lukę, która pozwoli hakerowi na zaprojektowanie skutecznego ataku.

2. Ofiarami takich ataków są wyłącznie duże przedsiębiorstwa

Niestety, na tego typu ataki narażone są wszystkie firmy, niezależnie od ich wielkości. Spora część realizowana jest przez botnety, które nie analizują danych przedsiębiorstwa, czy też potencjalnych korzyści z blokady. Dlatego ofiarą działań hakerów może paść absolutnie każda firma.

3. Atak najlepiej po prostu przeczekać

Jednorazowy i krótki atak może rzeczywiście nie wpłynąć znacząco na funkcjonowanie firmy. Problem pojawia się jednak wówczas, gdy ataki powtarzają się, a ich czas trwania znacznie się wydłuża, bądź występują w momentach, kiedy zależy nam na bezawaryjnym działaniu strony (np. w przypadku dużej wyprzedaży). Nigdy nie jest się w stanie przewidzieć kiedy nastąpi i kiedy zakończy się atak. Oczywiście, czym dłuższy atak, tym większe straty ponosi przedsiębiorstwo.

Efekty długofalowego ataku mogą obejmować utratę dobrej reputacji, zaufania ze strony Klientów, a także znaczne straty finansowe. Zniechęceni klienci, którzy natkną się na niedziałającą stronę, szczególnie w przypadku gdy znaleźli się na niej z zamiarem zrobienia zakupów, porzucą ją i zdecydują się na złożenie zamówienia u konkurencji. Dlatego warto zadbać o ochronę naszych serwerów przed atakami tego typu.

Jak podobał Ci się ten artykuł?
0 Liczba ocen: 0

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Poznaj najnowsze wpisy w kategorii Bezpieczeństwo

Zagrożenia w internecie. Mapa anty(bezpieczeństwa).

Zagrożenia w Internecie. Mapa (anty)bezpieczeństwa

Zagrożenia w internecie. Jak wygląda globalna mapa (anty)bezpieczeństwa. Co powinno nas zaniepokoić? Zobacz nasz przegląd ostatnich ataków w sieci.

Czytaj dalej >>
ECC. Certyfikaty SSL.

Krzywe eliptyczne w certyfikatach SSL. Teraz silniejsze szyfrowanie

ECC to najnowszy asymetryczny algorytm szyfrowania, który jest alternatywą dla algorytmu RSA. 256-bitowy klucz ECC odpowiada takim samym zabezpieczeniom jak 3,072-bitowy klucz RSA.

Czytaj dalej >>
Certyfikaty VMC i BIMI. Twoje logo w Gmailu

Certyfikaty VMC i BIMI. Twoje logo w Gmailu

Codziennie na nasze skrzynki spływają dziesiątki, a nawet setki wiadomości e-mail. Część z nich zostanie pominięta, niezauważona, część uznamy za spam, a część będą stanowiły różne formy nadużyć. Aby wspomóc firmy w ...

Czytaj dalej >>