5.08M
Категория: ИнтернетИнтернет

Методы защиты от DDoS-атак и фишинга

1.

Методы защиты от
DDoS-атак и фишинга

2.

В чем разница между DoS- и DDoS-атаками
DDoS (Distributed
Denial of Service)
DDoS (Distributed
Denial of Service)
Масштабы
Технические
разделы
Это атака с
одного источника,
которая стремится
Это атака, идущая
с множества
источников, что
DDoS-атаки, как
правило, в
несколько раз
DDoS-атаки
сложнее для
обнаружения и
перегрузить
систему жертвы,
чтобы сделать ее
недоступной для
усложняет ее
обнаружение и
блокирование.
Она также
превосходят по
мощности DoSатаки, так как
используют
блокирования, так
как трафик
распределен по
большому
обычных
оказывает более
объединенные
количеству
пользователей.
мощное
воздействие на
целевую систему.
усилия сотен или
тысяч зараженных
устройств.
источников.

3.

Причины DDoS-атак
• Политические и идеологические мотивы - стремление повлиять на работу организации,
высказать протест или нанести ущерб репутации
• Финансовые выгоды - вымогательство, саботаж конкурентов или стремление к
получению выкупа
• Развлечение и самоутверждение хакеров - желание продемонстрировать свои
технические навыки и возможности
• Киберкриминальная деятельность - с целью парализовать системы для совершения
других преступлений

4.

Потенциальные жертвы
• DDoS-атаки могут быть направлены на любые
организации, имеющие значимое интернет-присутствие
- коммерческие компании, государственные
учреждения, медиа-ресурсы и сайты электронной
коммерции. Ущерб может колебаться от временных
простоев сайта до полной блокировки работы
критически важных систем.
• Особую уязвимость к таким атакам имеют компании из
финансового сектора, онлайн-магазины, хостингпровайдеры и популярные веб-сервисы. Их вывод из
строя может привести к огромным финансовым и
репутационным потерям.

5.

Организация DDoS-атак
• DDoS-атаки, как правило, организуются с использованием
ботнетов - сетей зараженных компьютеров, распределенных
по всему миру. Хакеры заражают уязвимые устройства
вредоносным программным обеспечением и объединяют их в
ботнет, который затем используют для проведения атак.
• Для усиления эффекта DDoS-атаки зачастую сочетаются с
методами социальной инженерии, такими как фишинг. Это
позволяет более эффективно вербовать новых "солдат" для
распределенной атаки и затруднять ее обнаружение. Кроме
того, используются и другие техники, включая "уязвимости
нулевого дня" для эксплуатации систем жертв.

6.

Основные виды DDoS-атак
• Атаки на пропускную способность (bandwidth depletion) - наводнение ресурса большим
объемом трафика с целью превышения максимальной пропускной способности
сервера.
• Атаки на вычислительные ресурсы (resource depletion) - нацелены на исчерпание
памяти, процессорных мощностей или других ограниченных ресурсов системы.
• Атаки на программно-аппаратную уязвимость (vulnerability exploitation) - использование
недостатков в коде приложений или операционной системы для вывода из строя
сервиса.

7.

Предотвращение и защита от DDoS-атак
Мониторинг трафика
English     Русский Правила