Paano Tumitigil sa isang DDOS Attack – May kasamang Mahahalagang Kasangkapan

Ano ang isang pag-atake ng DDoS?

Ang atake ng DDoS ay isang pag-atake sa cyber na gumagamit ng mga sinamantalang computer at IoT aparato upang magpadala ng isang alon ng trapiko sa isang network. Ang isang mataas na dami ng trapiko congests sa network at pinipigilan ang mga lehitimong aparato mula sa pakikipag-usap sa isa’t isa. Kapag ang network ay naging napaka-congested, ang mga gumagamit ay hindi ma-access ang internet.

Ang mga pag-atake ng DDoS ay tinatayang nagkakahalaga sa pagitan ng $ 20,000- $ 40,000 bawat oras. Ang pagkuha ng isang preemptive na pamamaraan upang matalo ang mga pag-atake ng DDoS ay mahalaga para sa pananatili sa online. Bago natin tignan kung paano ihinto ang isang pag-atake ng DDoS, kailangan muna nating magbalangkas kung ano ang isang pag-atake ng DDoS.

Ang kakila-kilabot na bagay tungkol sa mga pag-atake ng DDoS ay maaari silang mangyari sa sinuman. Maging ang mga samahang multinasyunal na may mga dedikadong propesyonal sa cybersecurity ay hindi kaligtasan mula sa pag-atake.

Mayroong hindi mabilang na mga halimbawa ng mga malalaking nagtitinda na hinuhubaran ng isang oportunistang umaatake:

  • Noong ika-28 ng Pebrero 2018, si Github ay inatake ng isang napakalaking pag-atake ng DDoS na sumabog sa 1.35 Tbs
  • Noong ika-30 ng Setyembre 2017, isang pag-atake ng DDoS ang naglagay ng offline sa Pambansang Lottery sa UK
  • Noong ika-21 ng Oktubre 2016, ang Din ay inaatake ng isang botar ng Mirar na nagpadala ng trapiko sa paglipas ng Port 53
  • Noong ika-31 ng Disyembre 2015, ang mga site ng BBC kabilang ang BBC iPlayer ay nagambala sa pamamagitan ng isang 602 Gbps DDoS na pag-atake

Kung narito ka para sa mga tool at wala pang oras upang mabasa ang buong post, narito ang aming listahan ng buod ng pinakamahusay na mga tool upang ihinto ang pag-atake ng DDoS:

  • Tagapamahala ng Kaganapan ng SolarWinds Security (FREE TRIAL) Host-based na panghihimasok sa sistema ng pag-iwas na magsasara ng pag-access sa mga mapagkukunan na napansin na nagsasagawa ng pag-atake ng DDoS. Tumatakbo sa Windows Server.
  • Sucuri Website Application Firewall (MABUTI NG MABUTI) Isang serbisyo sa gilid na nagpoprotekta sa iyong mga web server sa pamamagitan ng pagtayo sa harap nila at pag-filter ng nakakahamak na aktibidad mula sa pangkalahatang trapiko.
  • Paessler PRTG Network Monitor (LIBRE PAGSUSULIT) Isang all-in-one network, server, at monitor monitor na may kasamang mga analyster ng trapiko na nag-alerto kapag lumitaw ang labis na dami ng trapiko. Tumatakbo sa Windows Server.

Paano gumagana ang isang pag-atake sa DDoS?

Upang maglagay ng isang network sa offline ang manlalaro ay kailangang gumamit ng isang pangkat ng mga aparato upang maglunsad ng isang pag-atake. Upang gawin ito, nagtatakda ang umaatake upang makahawa sa isang network ng mga computer na may nakakahamak na software. Ang network ng mga nahawaang computer ay bumubuo ng isang botnet. Ang botnet ay isang network ng mga aparato sa ilalim ng kontrol ng attacker na maaaring magamit ng attacker upang baha ang isang network na may trapiko.

Kung ang sapat na trapiko ay ipinadala sa network, hindi na ito kumikilos. Nalaman ng Verisign’s DDoSTrends Report na ang average na laki ng pag-atake ng DDoS ay 11.2 Gbps. Ibinigay ang pinsala na maaaring matagumpay ng isang matagumpay na pag-atake na mahalaga para sa mga negosyo na maprotektahan ang kanilang sarili laban sa mga pag-atake na ito.

Bakit Naglunsad ang Mga Tao ng Mga DDoS Attacks?

Sa kasamaang palad, maraming mga dahilan kung bakit isinasagawa ng mga indibidwal at grupo ang mga pag-atake ng DDoS. Ang ilang mga umaatake ay hinihikayat sa pamamagitan ng pag-alis ng mga kakumpitensya sa labas ng aksyon samantalang ang iba ay ginaganyak ng mga pampulitika na kadahilanan. Ang isang dakot ay naghahanap lamang upang magdulot ng problema para sa kapakanan nito.

Hindi bihira sa mga indibidwal na magbayad para sa mga cybercriminals upang maglunsad ng botnet para sa kanila. Habang maraming mga kadahilanan para sa pag-atake ng DDoS ang resulta ay pareho; pagkagambala sa serbisyo at pagbagsak.

Sa huli, ang pag-unawa kung bakit naglulunsad ang mga pag-atake ay hindi mahalaga tulad ng pag-alam kung paano ihinto ang isang pag-atake. Ang mahusay na tinukoy na mga pamamaraan sa cybersecurity ay magbibigay sa iyo ng isang pagkakataon upang ipagtanggol ang iyong sarili kahit na sino ang sinusubukan na atakein ka, at maaaring makatulong sa iyo na manatiling up kung darating ang oras.

Mga Uri ng DDoS Attacks

Ang pagtatanggol laban sa mga pag-atake ng DDoS ay nagsisimula sa pamamagitan ng pagbuo ng kamalayan sa mga uri ng mga pag-atake ng DDoS na maaari mong makatagpo. Karaniwan, ang mga pag-atake ng DDoS ay maaaring nahahati sa tatlong pangunahing uri; atake na batay sa dami, atake ng protocol at pag-atake ng layer-application. Ang bawat isa sa mga pag-atake na ito ay gumagana sa ibang paraan:

Pag-atake ng Dami ng Dami

Ang mga pag-atake na nakabase sa dami ay isang uri ng pag-atake ng DDoS na umaasa sa lakas ng tunog upang matakpan ang isang serbisyo. Kasama sa mga ganitong uri ng pag-atake ang mga pag-atake ng baha tulad ng UDP baha, at Baha ang ICMP. Kung sakaling atake ng baha sa UDP, ang taga-atake ay nagpapadala ng mga pack ng UDP sa mga random na port sa isang computer o network. Patuloy na hinahanap ng host ang application na nakikinig sa port ngunit wala siyang nahanap. Ang katapusan ng resulta ay isang congested network.

Mga Pag-atake ng Protocol

Ang mga pag-atake ng Protocol ay mga pag-atake ng DDoS na gumagamit ng mga protocol upang monopolyo ang mga mapagkukunan ng server. Karaniwang pag-atake ng protocol ay Ping ng Kamatayan, Ang baha ng SYN at pag-atake ng smurf. Sa kaso ng a Baha ang SYN, ang nagsasalakay ay nagpapadala ng mga nakaw na mensahe ng SYN upang simulan ang isang handspake ng TCP sa isang makina nang hindi isinasara ang koneksyon.

Pag-atake ng Layer ng Application

Ang pag-atake ng layer layer ay nagta-target sa tuktok na layer ng modelo ng OSI sa isang pagtatangka sa mga server ng consumer at mga mapagkukunan ng network. Ang mga pag-atake ng layer ng aplikasyon ay popular dahil ang mang-aatake ay kailangang gumawa lamang ng isang maliit na antas ng bandwidth upang magkaroon ng malaking epekto. Mabagal-rate at mababa at mabagal na pag-atake amga karaniwang uri ng pag-atake ng application-layer na nakatagpo ng mga negosyo. Ang isang mababa at mabagal na pag-atake ay kung saan ang trapiko ay ginagamit upang mai-target ang application o mga mapagkukunan ng server.

Diskarte sa Pag-iwas sa DDoS Attack

Kapag alam mo kung ano ang isang pag-atake ng DDoS, maaari kang magsimulang mag-disenyo ng isang diskarte upang maiwasan ang mga pag-atake sa hinaharap. Ang isang epektibong diskarte sa DDoSprevention ay may ilang mga pangunahing sangkap:

  • Isang tool sa pag-analisa ng Log
  • Ang isang application ng firewall ng website
  • Isang NetFlow Analyzer
  • Pag-upa sa bahay DDoSexperts

DDoSPrevention Tool # 1: Pag-aaklas ng mga Pag-atake gamit ang Mga Tool sa Pamamahala ng Log

Tagapamahala ng Kaganapan ng SolarWinds Security (FREE TRIAL)

Ang pagtatanggol laban sa mga pag-atake ng DDoS bago maganap ang lahat ay tungkol sa kakayahang makita. Ang pagkakaroon ng transparency sa iyong data ng log ay nagpapakita sa iyo kung ano ang nangyayari sa iyong lokal na kapaligiran. Tagapamahala ng Kaganapan ng SolarWinds Security naghahatid ng isang real-time na solusyon sa pamamahala ng log na Ipinapakita ang data ng log sa real-time para makita mo ang hindi pangkaraniwang aktibidad sa iyong network.

Tagapamahala ng Kaganapan ng SolarWinds Security

Ang tool ay mayroon ding mga alerto na may awtomatikong tugon upang matanggal ang mga pag-atake ng DDoS sa sandaling ilunsad na ito. Upang matiyak na hindi ka mahina sa mga kilalang masamang aktor, Tagapamahala ng Kaganapan ng SolarWinds Security Sinusuri ang mga listahan ng mga kilalang malisyosong aparato at maaari awtomatikong lumikha ng isang alerto o hadlangan ang IP nang diretso.

Ang mga awtomatikong tugon ay epektibo sa pagbabawas ng iyong pagkakalantad sa mga umaatake sa pamamagitan ng pagbawas sa iyong oras ng pagtugon. Ang mas mababa ang iyong oras ng pagtugon ay, mas mahusay na maaari mong mabawasan ang pinsala ng isang pag-atake.

Kung ang isang pag-atake ng DDoS ay makakakuha ng iyong mga panlaban maaari kang gumamit ng pagsusuri ng ugat na sanhi upang makita kung saan nagmula ang pag-atake. Tinutulungan ka ng pagtatasa ng Root sanhi upang mai-tweak ang iyong mga pamamaraan sa seguridad upang matiyak na ang mga pag-atake sa hinaharap ay hindi nakakaapekto sa iyong serbisyo. Maaari mong i-download ang libreng pagsubok dito.

Tagapamahala ng Kaganapan sa SolarWinds SecurityDownload ang 30-araw na LIBRE Pagsubok

DDoS Protection Tool # 2: Pagprotekta sa isang Website mula sa isang DDoS Attack na may WAF

Sucuri Website Application Firewall (MABUTI NG MABUTI)

A Web Application Firewall (WAF) ay dapat na nasa puso ng iyong diskarte sa pagtatanggol ng DDoS. Ang isang web application na firewall filter at sinusubaybayan ang trapiko ng HTTP upang makahanap ng nakakahamak na aktibidad. Kapag ang masamang trapiko ay kinikilala ang firewall ay mai-block ito at itala ang mga IP ng mga makina na kasangkot.

Sucuri WAF

Ang mga aplikasyon ng firewall sa web ay mahalaga para sa pagharang sa masamang trapiko mula sa isang pag-atake sa DDoS na maaaring ilagay ang iyong website sa offline. Wuri ni Sucuri ay isang pamantayang web application na pamantayan ng web na may isang antivirus sa website. Ang tool ay partikular na idinisenyo ipagtanggol laban sa mga pag-atake ng DDoS sa mga layer 3,4, at 7 ng isang network.

Upang ipagtanggol laban sa mga umaatake ay nagbibigay-daan sa iyo si Sucuri na i-configure ang mga pasadyang ruleset upang ma-filter ang kahina-hinalang trapiko at i-block ang mga botnet mula sa pagsubok na ubusin ang iyong bandwidth. Bilang isang idinagdag na bonus, maaari ding i-block si Sucuri malware, zero-day attack at brute lakas hacks.

Mga Plano ng Application ng Sucuri WebMga Plano & Mga Detalye

DDoS Proteksyon Tool # 3: Paggamit ng isang NetFlow Analyzer upang Makuha ang kahina-hinalang Trapiko

Paessler PRTG Network Monitor (LIBRE PAGSUSULIT)

Ang pinakamalaking panganib sa iyong network ay ang dami ng trapiko na ipinadala ng isang umaatake. Ang dami ng trapiko na maaaring maihatid ng isang Botnet ang kalubha ng pag-atake. Mga tagasuri ng NetFlow ay mahusay sa pagpili ng mga spike ng trapiko na nagpapahiwatig ng isang pag-atake.

PRTG Network Monitor

Gusto ng mga tagasuri ng NetFlow Paessler PRTG Network Monitor maaaring magpakita sa iyo ng pagbabago sa trapiko sa network at maipakita sa iyo kapag na-atake ka. Ang NetFlow V5, NetFlow V9, at Mga Sensor ng IPFIX maipakita sa iyo kung ang nakakahamak na trapiko ay ipinadala sa iyong paraan. Mayroong mga graph ng iyong live na data ng trapiko kung saan maaari kang tumingin para sa hindi pangkaraniwang mga taluktok ng trapiko.

Maaari mo ring i-configure ang mga threshold ng alerto kaya pinadalhan ka ng isang abiso kung naabot ang trapiko sa isang tiyak na antas. Ang pagkakaroon ng transparency sa trapiko ng network ay tumutulong sa iyo na lumukso sa isang tugon sa sandaling ang isang pag-atake ay tumama sa iyong network.

Paessler PRTG Network MonitorDownload ang 30-araw na LIBRENG Pagsubok

Pag-upa sa Mga Eksperto sa DDoS ng House o isang Tagapamahala ng Security Security ng Application

Kung mayroon kang badyet upang makaya ito, ang pag-upa sa mga eksperto sa cybersecurity ng bahay upang labanan ang mga pag-atake ng DDoS ay maaari ring maging kapaki-pakinabang. Ang mga dalubhasang propesyonal sa cybersecurity ay magiging pamilyar sa uri ng mga pag-atake na ginagamit ng mga cybercriminals at magagawang matukoy kung saan mahina ang iyong samahan. Ang mga mahuhusay na propesyonal sa cybersecurity ay partikular na kapaki-pakinabang para sa pagharap sa mga trickier layer 7 na pag-atake na ang mga umaatake ay lalong gumagamit ng.

Gayunpaman, kung hindi mo kayang bayaran ang mga kawani na nasa bahay ay makakakuha ka ng magagandang resulta sa pamamagitan ng pamumuhunan sa isang pinamamahalaang tagabigay ng seguridad na nagbibigay ng patuloy na pagsubaybay sa trapiko at pagsubok sa pagtagos.

Ang pagtatrabaho sa isang pinamamahalaang tagabigay ng seguridad ay magbibigay pa rin ng pakinabang ng patnubay ng dalubhasa ngunit kung wala ang ilan sa overhead na kasama ng pag-upa ng isang full-time na empleyado. Ang isang pinamamahalaang tagabigay ng seguridad ay isang mahusay na pagpipilian para sa pag-access ng karagdagang kadalubhasaan habang mananatiling mahusay.

Iba pang Pinakamagandang Kasanayan para sa Pagharap sa mga DDoS Attacks

Mayroong isang bilang ng mga pinakamahusay na kasanayan na maaari mong isama upang gumana kasama ang iyong mga hakbang sa pagtatanggol. Ito ay ang mga sumusunod:

  • Overprovision server bandwidth
  • Gumamit ng isang Network ng Pamamahagi ng Nilalaman (CDN)
  • I-secure ang iyong network

Overprovision server bandwidth

Ang overprovisioning ay ang kasanayan ng pagbili ng mas maraming bandwidth ng server kaysa sa kailangan mo para sa pang-araw-araw na operasyon. Ang pagkakaroon ng isang mas mataas na kapasidad ng bandwidth ay nagbibigay sa iyo ng higit na pagtutol laban sa isang pag-atake. Ang dahilan ay ang pag-atake ay kailangang magpadala ng isang mas mataas na dami ng trapiko upang matakpan ang iyong serbisyo. Ang overprovisioning ay makakatulong sa pag-atake sa ilang mga mas mababang dami ng pag-atake.

Gumamit ng isang CDN

Gumagana ang mga pag-atake ng DDoS sa pamamagitan ng pag-target sa iyong server ng hosting ngunit kung ikalat mo ang iyong data sa maraming mga global server, mayroon walang isang punto ng pagkabigo. Ang pagkakaroon ng walang isang punto ng pagkabigo ay nangangahulugan na hindi ka maaaring mailagay nang offline sa pamamagitan ng isang pagkabigo sa server dahil magkakaroon ka pa rin ng iba pang mga server na magagamit upang gumana. Ang isang CDN ay isang mahusay na pamamaraan para sa pananatiling nababanat laban sa mga pag-atake.

I-secure ang iyong network

Ang pagtiyak na ang iyong network ay ligtas mula sa mga umaatake ay mahalaga para maiwasan ang isang pag-atake. Upang mapanatili ang pag-secure ng iyong network, hindi mo lamang dapat mai-scan ang iyong imprastraktura ng network ngunit gumagamit din ng isang sistema ng pagtuklas ng panghihimasok kasama ang iyong solusyon sa pamamahala ng log upang maghanap ng mga kahinaan.

Sanayin ang iyong mga empleyado

Ang pagtuturo ng mga empleyado sa mga panganib ng cyberattacks at kung paano ma-secure ang mga aparato sa network ay pinakamahalaga sa pagpigil sa pinsala sa iyong network. Ang iyong mga empleyado ay ang mga tao sa lupa kapag nangyari ang isang pag-atake. Pagsasanay sa kanila kung paano makita ang malware o kahina-hinalang aktibidad at kung paano tumugon sa isang pag-atake ay mabawasan ang potensyal na pinsala ng isang pag-atake.

Mga tip para sa Pagtugon sa isang pag-atake sa DDoS

Kahit na sa pinakamahusay na diskarte sa mundo, hindi mo mapipigilan ang pag-atake ng DDoS mula sa pagdulas sa net. Mahalagang magkaroon ng isang plano para sa kung paano tumugon sa sandaling alam mong nangyayari ang isang pag-atake. Paano ka tumugon sa sandaling ang isang pag-atake ay mabubuhay ay matukoy kung gaano karaming pinsala ang nagawa at kung gaano katagal ikaw ay offline. Narito ang ilang mga tip para sa pagtugon sa isang pag-atake ng DDoS:

  1. Alamin ang mga Palatandaan ng isang Pag-atake

Ang unang bagay na kailangan mo para sa isang agarang tugon sa isang pag-atake ay upang turuan ang iyong sarili at ang iyong mga empleyado sa mga palatandaan ng isang pag-atake. Hindi ma-access ang mga aparato sa internet? Mayroon bang isang tonelada ng hindi pangkaraniwang trapiko sa network? Ang kakayahang makita ang mga palatandaan ng pagsalakay ng isang pag-atake ay mapabilis ang iyong mga tugon. Ang mga empleyado ay hindi maaaring kumilos upang tugunan ang isang pag-atake kung hindi nila nakikilala ang pag-atake na nangyari!

Ang isang tool sa pagsubaybay ng bandwidth ay maaaring maging instrumento sa paghanap ng maraming trapiko sa iyong network. Mayroon kang isang maliit na window ng oras bago mapuspos ang iyong server upang mai-clear ang mga log ng server upang makatulong na manatiling online.

  1. I-diagnose ang pinagmulan ng pag-atake

Upang maayos na tumugon, kailangan mong malaman kung saan nagmumula ang pag-atake at kung anong uri ng pag-atake ito. Ang pagpapanumbalik ng mga operasyon sa iyong network nang mabilis ay imposible kung hindi mo alam kung saan nagmumula ang pag-atake. Kung hindi mo masabi ang pinagmulan, mapipilitan kang mag-hit at maghintay na lumipas ang pag-atake.

  1. Suriin ang pag-atake ng post-event

Kapag lumipas na ang pag-atake ay oras na upang masuri ang nangyari. Tukuyin kung mayroong mga kahinaan o kakulangan sa iyong proseso ng pagtugon. Maaari bang mas mahusay ang kakayahang makita ang iyong bandwidth monitoring tool? Maaari bang maging mas mahusay ang komunikasyon ng iyong koponan o mas mabilis ang oras ng iyong pagtugon? Ang pagkilala sa mga lugar na ito para sa pagpapabuti ay isang mahusay na paraan upang matiyak na handa ka kung nakatagpo ka ng isa pang pag-atake sa DDoS.

Ang Susi sa isang matagumpay na Depensa: Pag-iwas at Mabilis na Tugon

Ang pag-iwas at mabilis na mga tugon ay ang mga pangunahing elemento ng isang diskarte sa pagtatanggol ng DDoS. Ang mga tool tulad ng mga solusyon sa pamamahala ng log, mga firewall ng website o mga analyzer ng network ay makakatulong sa iyo na mahuli ang mga pag-atake ng maaga ngunit hindi sapat ang kanilang sarili upang pigilan ang mga pag-atake mula sa nakakaapekto sa iyong ilalim na linya.

Ang isang malaking antas ng iyong pagtutol sa isang pag-atake ay depende sa kung gaano kabilis ang tugon ng iyong koponan sa ilalim ng presyon. Ang pagtatayo ng isang kultura ng empleyado na binibigyang diin ang cybersecurity at kinikilala kung paano labanan ang isang pag-atake ng DDoS ay mabawasan ang pinsala kung ang isang sumasalakay ay dumulas sa net.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me