Marcin Szklarski
Marcin Szklarski 2014-02-22 10:49:10

Ataki DDoS wg Arbor Networks

Z monitoringu Arbor Networks wynika, że ataki typu DDoS stały się coraz krótsze i szybsze. W 2013 roku blisko połowa osiągała szybkość 1 Gb/s, natomiast 86% ataków trwało poniżej jednej godziny. Skutkiem działań może być zepsucie reputacji oraz finansowe straty zaatakowanych przedsiębiorstw i organizacji. Ewolucja ataków typu DDoS zmusza firmy do stworzenia strategii bezpieczeństwa zapewniającej skuteczną ochronę.

Ataki DDoS wywodzą się od nieskomplikowanych i niewymagających silnego sprzętu działań wywołujących odmowę usługi. Wraz z rozwojem technologii ewoluowały one do rangi jednego z największych zagrożeń w sieci. Jak wynika z najnowszych badań, ataki DDoS wzmagają się nie tylko pod względem częstotliwości, ale także czasu trwania oraz wykorzystania łączy sieciowych. W 2013 roku średnia prędkość ataku wzrosła o 13,5% w stosunku do roku poprzedniego. Aż o 41% powiększyła się liczba ataków o szybkości przekraczającej 10 Gb/s. Co więcej – liczba ataków przekraczających 20 Gb/s podwoiła się, natomiast 86% DDoS-ów trwało poniżej jednej godziny.
Ataki tego typu to obecnie jedne z najpopularniejszych narzędzi używanych przez społeczności cyberprzestępców i haktywistów. Wielopłaszczyznowa strategia zabezpieczeń, ochrona serwerów DNS i monitoring infrastruktury IT mogą oszczędzić firmom zarówno poniesienia ogromnych kosztów, jak i strat wizerunkowych.
Mechanizmy ataków DDoS ewoluują w czasie, ale podstawowa koncepcja pozostaje niezmienna – zablokowanie użytkownikom dostępu do atakowanej usługi. Istnieją sposoby, dzięki którym firmy mogą efektywnie zwiększyć poziom zabezpieczenia i jednocześnie ograniczyć ryzyko oraz skutki ataków.
Charakter ataków typu DDoS jest z reguły nieprzewidywalny. Aby ograniczyć podatność infrastruktury na tego typu ataki, należy kompleksowo wdrożyć trzy elementy ochrony: działania proaktywne, które znacznie zmniejszają ryzyko ataku, wzmocnienie ochrony oraz przygotowanie się na wypadek wystąpienia zagrożenia, na przykład poprzez opracowanie polityki backupu i odzyskiwania danych czy strategii możliwie szybkiego przywracania dostępu do usług. Jest to idealny wybór dla każdej organizacji – mówi Artur Klimczak, szef Działu Wsparcia Informatycznego Unizeto Technologies.
Warto zwrócić uwagę, aby system ochrony zawierał dedykowane narzędzia do ochrony przed atakami DDoS. Ważne, by obejmowały one anty-spoofing i uwierzytelnianie użytkowników. Istotne jest również, by określały limity liczby pakietów dla połączeń oraz monitorowały ich stan, a także wspierały białe i czarne listy adresów IP, w tym na podstawie geolokalizacji. Dzięki temu mamy możliwość blokowania niebezpiecznego ruchu przychodzącego z nieznanych lub podejrzanych źródeł.

Na podstawie komunikatu prasowego Katarzyny Sejdak z Grupy Brandoo.

Trwa zapisywanie komentarza
Dodaj komentarz
Aby dodać komentarz, musisz być zalogowany
Zaloguj się
Jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo
 
 
 
wyślij
wizytówki firm
szukasz klientów dla firmy?
NuOrder
 
Arrow
newsletter
 
Dołącz do społeczności interaktywnie.com
 
 
 
 
© 2020 interaktywnie.com. All rights reserved.