Co znajdziesz w tym artykule:
Udane ataki hakerskie kojarzą się zazwyczaj z modyfikacją lub kradzieżą danych, oraz z późniejszymi żądaniami okupu. W przypadku ataków DoS (Denial of Service), kwestia ta wygląda zupełnie inaczej. Atak ddos nie ma na celu pozyskanie danych, ale utrudnienie lub zupełne uniemożliwienie dostępu do nich, czego efektem mogą być różnego rodzaju straty, w tym również finansowe. Dowiedz się czym charakteryzuje się atak DDoS (odmiana ataku DoS) oraz jak się przed nim chronić w sieci.
Co to jest atak DDoS?
Zacznijmy od kwestii podstawowej – DDos co to jest? Otóż Atak DDoS (Distributed Denial of Service) – rozproszony atak -to rodzaj ataku skierowanego na usługi sieciowe lub systemy komputerowe np. na serwer lub stronę internetową, który generuje sztuczny ruch, w taki sposób, aby wykorzystać wszystkie dostępne zasoby ofiary i doprowadzić do niedostępności jej usług w sieci. Ataki ddos oznaczają, że system ofiary notuje wyczerpanie mocy procesora. Przepustowość łącza jest wyczerpana. Jest on przeprowadzany przy użyciu specjalnego oprogramowania.
Na czym polega atak ddos?
Atak ddos polega na przeciążeniu serwera. Atak ddos rozpoczyna się z momentem, kiedy zhakowane komputery jednocześnie uniemożliwiają działanie systemu w sieci i następuje rozproszona odmowa usługi.
W tym samym czasie dana usługa zasypywana jest fałszywymi próbami skorzystania z jej zasobów wysyłanymi z różnych komputerów, posiadających różne adresy ip i dochodzi do wyczerpania wolnych zasobów. Atakowany komputer musi przeanalizować żądania i odpowiedzieć na każde z nich, przydziela więc określone zasoby (pamięć, pasmo sieciowe czy czas reakcji). Jest on przeprowadzany z kilku miejsc jednocześnie.
Celem ataku ddos (distributed denial of service) jest spowodowanie niedostępności strony internetowej. Strony internetowe nie mogą się załadować, żądania wysłane z różnych komputerów do serwera nie są realizowane.. Ich usługi są nieodstępne. Serwer, na którym znajduje się dana strona internetowa, dostaje w pewnym momencie tak dużą liczbę zapytań (prób otwarcia witryny), że następuje jego przeciążenie i przestaje on radzić sobie z obsługą ruchu sieciowego. Kolejne osoby, które próbują połączyć się z serwerem, wchodząc na zaatakowaną stronę, otrzymują informację o czasowym braku dostępu do usług. Ataki ddos uniemożliwiają korzystanie ze strony internetowej. Twoja witryna nie jest dostępna, a usługi pocztowe mogą być niewidoczne na łamach internetu.
Ataki typu ddos można przeprowadzić za pomocą jednego komputera, jednak z powodu rosnących możliwości serwerów, hakerzy zaczęli używać do ataków ddos coraz większą liczbę maszyn i jest on wykonywany z kilku komputerów jednocześnie, wykorzystując odpowiednie zasoby. Dodatkowo są to maszyny nienależące do nich. Najczęściej do tego typu ataków ddos wykorzystywane są tzw. zombie – komputery internautów, którzy są nieświadomi, że z pomocą ich urządzenia wykonywany jest atak. Dostęp do takich urządzeń hakerzy uzyskują za sprawą złośliwego oprogramowania – poprzez trojana, czy zarażenie wirusem lub robakiem zawartym w wiadomości mailowej. Zombie po otrzymaniu sygnału od „centrali”, rozpoczynają masowe łączenie się z serwerem ofiary. Często z tego typu przestępstwem w Internecie związany jest szantaż.

Mity na temat ataku DDoS
1. Aby zaszkodził firmie, atak DDoS musi być przeprowadzony na bardzo dużą skalę
Wbrew pozorom atak wcale nie musi być duży. Odpowiednio przygotowany i dostosowany indywidualnie do „ofiary”, sprawi, że praca usług np. portalu lub serwera zostanie zaburzona. Wykorzystywane są w tym celu słabe punkty infrastruktury. Jego przerwanie skutkuje, że czas ładowania strony ulega wydłużeniu, a to oznacza bezpośrednie straty finansowe firmy. Każdy system posiada jakiś słaby punkt lub lukę, która pozwoli hakerowi na zaprojektowanie skutecznego ataku i może być wykorzystywany do szantażowania firm.
2. Ofiarami takich ataków są wyłącznie duże przedsiębiorstwa
Niestety, na tego typu ataki narażone są wszystkie firmy, niezależnie od ich wielkości. Spora część realizowana jest przez botnety, które nie analizują danych przedsiębiorstwa, czy też potencjalnych korzyści z blokady. Dlatego ofiarą działań hakerów może paść absolutnie każda firma. Ataki widoczne są w mediach społecznościowych, dotyczy serwisów aukcyjnych, np. firm brokerskich, gdzie każda sekunda niedostępności w działaniu systemu transakcyjnego przekłada się na realne straty finansowe.
3. Atak najlepiej po prostu przeczekać
Jednorazowy i krótki atak może rzeczywiście nie wpłynąć znacząco na funkcjonowanie firmy. Problem pojawia się jednak wówczas, gdy ataki powtarzają się, a ich czas trwania znacznie się wydłuża, bądź występują w momentach, kiedy zależy nam na bezawaryjnym działaniu strony (np. w przypadku dużej wyprzedaży). Dużej liczbie żądań w tym samym czasie towarzyszy przeciążenie serwera i niedostępność usługi. Nigdy nie jest się w stanie przewidzieć kiedy nastąpi i kiedy zakończy się atak. Oczywiście, czym dłuższy atak, tym większe straty ponosi przedsiębiorstwo.
Efekty długofalowego zagrożenia mogą obejmować utratę dobrej reputacji, zaufania ze strony Klientów, a także znaczne straty finansowe. Zniechęceni klienci, którzy natkną się na niedziałającą usługę www, szczególnie w przypadku gdy znaleźli się na niej z zamiarem zrobienia zakupów, porzucą ją i zdecydują się na złożenie zamówienia u konkurencji. Dlatego warto zadbać o ochronę naszych serwerów przed atakami tego typu i mieć plan awaryjny.
Jak chronić się przed atakiem ddos?
Wiemy już czym jest atak ddos, jak przebiega oraz na czym atak polega i, że często kończy się tak, że zarządzający atakiem żądają okupu. W przypadku ataku ddos każda sekunda niedostępności serwera to realna strata dla Twojego biznesu. Skutki ataku to sytuacja wyczerpania dostępnych zasobów. Serwery przestają działać poprawnie. Jak zapewnić najlepszą ochronę przed atakami ddos?
Co zrobić dla ochrony przed atakami ddos? W Domeny.pl każdy z naszych pakietów posiada dodatkową ochronę, która potrafi filtrować złośliwy ruch. Wybór pakietu z Rozszerzonym Anty DDosem zapewnia ochronę przed atakami DDoS – wszystkimi popularnymi typami ataków wolumetrycznych (wysycenie łącza) i stanowych, m.in. SYN flood, UDP fragment flood, ICMP flood, NTP reflection, DNS reflection. Masz więcej pytań? Nasze Biuro obsługi Klienta chętnie wyjaśni wszelkie kwestie.