zeftera.ru.

Касперский объявил, что абсолютной обороны от DDoS-атак нет

76c8e119

Касперский Противовирусный специалист Сергей Голованов в своем интервью ЛІГАБізнесІнформ сообщил о стоимости DDoS-атак и стоимости обороны от них

Противовирусный специалист Сергей Голованов в своем интервью ЛІГАБізнесІнформ сообщил о стоимости DDoS-атак и стоимости обороны от них

- За прошедший год несколько знаменитых ресурсов пострадали от DDoS-атак, среди них — ЖЖ, Rutracker.org. В январе, после блокады домена EX.UA, были атакованы государственные веб-сайты на Украине. Эксперты вашей компании разбирали данную энергичность?

- У Корпорации Касперского есть познания о тех вредных программах, участвующие в DDoS-атаках, и есть подготовки, которые дают возможность прослеживать атаки определенных ботнетов, к примеру, Оптима, который принимал участие в апрельской атаке на ЖЖ.

Толки вокруг неких некоторых атак, с моей точки зрения, сезонная

Однако в общем, толки вокруг неких некоторых атак, с моей точки зрения, сезонная. DDoS-атаки идут регулярно, и мы в этих точных вариантах ничего важно нового не видим. Число подобных атак может колебаться от нескольких сотен до 1 тысячи в неделю.

- Тем не менее, по результатам атак на ЖЖ Корпорация Касперского обнародовала собственный тест. Вероятно, такие изучения готовятся по перечисленным источникам?

- Специально — нет.

- Заключительный суммарный доклад по ДДоС был обнародован за II квартал 2011 года. Вероятно, есть какие-то данные в течение года: предельные производительности, география атак, главные задачи?

- В начале декабря минувшего года мы подавали ориентировочные результаты года, а в середине марта рассчитываем выпустить осмотр ДДоС атак за 2-ое семестр 2011.

В первую очередь ддосят онлайн-магазины, игровые веб-сайты, банки, СМИ

Главные задачи атак не изменились, это в первую очередь веб-сайты онлайн-магазинов, игровые порталы, банки, распространенные СМИ и другие. Среди сайтов-жертв попадаются также веб-сайты каналов, муниципальных администраций, и государственные веб-сайты.

По сведениям декабрьского доклада, осложнились также конкурентоспособные «битвы», к примеру, атаки на веб-сайты турфирм в жаркие сезоны. Средняя длительность атаки в Российском интернете составляла около 9 часов.

- В докладах компании есть выводы о том, что вновь накапливает вес «дилетантская образующая», к примеру, протестные атаки, невзирая на то, что подобного рода атаки довольно часто просто приобретаются за денежные средства. Вы не могли бы незначительно поведать о расположении: атаки за мысль и за денежные средства? Вероятно, у вас есть данные по ценам?

- Квалифицированными атаками занимаются мошенники, которые давно в данном бизнесе, понимают, что как раз востребовано и как это осуществить при самых малых финансовых потерях. Цены стартуют от нескольких десятков до нескольких сотен долларов США в день, исходя из задачи атаки. Средняя цена — где-то около 20 млн.рублей. (около 5,4 млн.гривен. — ред.)

Цены на атаку стартуют с нескольких десятков долларов США в день

Как ведется квалифицированная атака? Предположим, есть организация, которая проводит бизнес он-лайн, у нее имеется веб-сайт. Мошенники около недели истратят на то, чтобы проверить данный веб-сайт, отыскать в нем слабые места, к примеру, какие-то ресурсоемкие процедуры. В роли образца можно привести показ капчи (CAPTCHA — распространенный метод верификации клиента на онлайн-ресурсе, при котором необходимо ввести в поле невзыскательно отданные знаки, чтобы доказать, что клиент считается человеком, — ред.), который грузит микропроцессор. Как следствие, довольно 5-и запросов за секунду на ее показ, чтобы компьютер стал недосягаем. В большинстве случаев, для подобных атак применяются ботсети.

Справка: Ботнеты либо ботсети — это сети ПК, инфицированных вредными платформами ботами, обеспечивающие киберпреступнику общий удаленный контроль, и в том числе вероятность производить мощные DDoS-атаки, рассылки мусора и прочие умышленные действия. Законный обладатель беззащитного ПК довольно часто не знает, что его автомашина стала частью ботнета, в связи с тем что боты работают в сокрытом режиме.

- Как ведутся дилетантские атаки?

- Это именно те атаки, которые предпочтительнее подходят под определение ДДоС, другими словами расчисленные атаки. Тут картина незначительно труднее. У ценителей нет или необходимых познаний, или стремления вести полный тест веб-сайта, потому они применяют атаки на телеканалы, сорят их пакетами. Самый простой метод — просто входить на одинаковую страничку и мять F5.

Если приверженцы могут условиться и организовать глобальное посещение, компьютер в точности не выдержит

Если приверженцы как-нибудь могут согласоваться и организовать такое глобальное посещение, компьютер в точности не выдержит. В такой ситуации весьма непросто установить: это была дилетантская атака либо просто пик популярности на веб-сайте. Процедить одних от иных трудно, особенно, что боты могут довольно хорошо имитировать деятельность интернет-браузера.

- Имеется ли какой-нибудь метод переловить клиентов квалифицированной атаки? Так как на Украине, как и в РФ, за злостное вмешательство в деятельность компьютерных систем учтена ответственность…

- Есть проработанный механизм. Впрочем, о заказчиках благодаря ему выяснить невозможно, однако можно отыскать исполнителей — технологических экспертов, которые разбирали веб-сайт, делили команды инфицированным компьютерам и тому подобное. Если есть утверждение в полицию от обладателя источника, что мошенники вывели из строя его сервис, технологические эксперты МВД просят у пострадавшего данные об атаке.

Это могут быть данные о сетевом трафике, логи компьютера, практически — вещдоки. Так что выслеживают, какие инфицированные ПК участвовали в атаке, их географию, и каким интернет – провайдером они пользовались. После данного выходят на зависимость с интернет – провайдером, чтобы получить данные о размещении инфицированного ПК, вяжутся с его обладателем и просят предложить персональный компьютер как материальное подтверждение. Если обладатель сходится, персональный компьютер могут реквизировать, однако намного чаще изучение проводят напрямую на месте, в его присутствии. Рассматривают, с какими веб-сайтами соединялся персональный компьютер в момент атаки, откуда вредная платформа приобретала команду. После того, как обнаруживается Ip данного компьютера, операция с интернет – провайдером и разбором энергичности компьютера повторяется. Так что, выходят почти на обладателя ботнета, обнаруживают адрес подозреваемого.

- Как часто такие сценарии отрабатывают до конца?

- Очевидцем такого дела я был 3 раза, буквальная статистика по Управлению К есть в Правоохранительных структурах РФ (Регулирование К при МВД РФ работает на войне с злодеяниями в области справочных технологий, — ред.). Как я вспоминаю, криминальных дел, сопряженных с вредоносами, в течение года набирается около тысячи. По DDoS-атакам высчитать труднее, так как они характеризуются по-всякому.

- На Украине в 2016 году должны состоятся депутатские выборы. Практика показывает, перед такого масштаба мероприятиями веб-сайты претендентов и партий могут открывать, ддосить и тому подобное. Как от данного остеречься, и сколько стоит такая оборона?

- В целом случае, защититься от данного никоим образом невозможно. DDoS-атаки потому и известны, что они применяют строительную оплошность, положенную в разработке всего сети-интернет, и от нее никоим образом не освободиться. Чтобы DDoS-атаки ушли в прошлое, необходимо создавать свежую сеть.

DDoS-атаки потому и известны, что применяют строительную оплошность в разработке всего сети-интернет

- К слову, переход на свежую технологию названий сайтов IPv6 не даст неких перспектив повышенной обороны от подобных атак?

- Говоря о возможностях повышенной обороны, необходимо отметить акт DNSSec (предохраненная технология названий сайтов, на Украине в испытательном режиме запущена 7 марта организацией Хостмастер — ред.). DNSSec дает возможность обеспечить аутентичность связи названия сайта и Адреса для того, чтобы мошенники не сумели сменить данную зависимость и перепоручить клиентов на поддельные веб-сайты. Сущность DNSSec состоит в цифровой подписи решений DNS-сервера, из-за которой клиент вполне может быть убежден в достоверности решения и его содержимого. При этом DNS-сервер совершенно точно определяет клиента, который заламывает любой источник.

Мысль применения DNSSec против ДДоС атак, закончатся в том, что если какой-нибудь веб-сайт/источник располагаются под ДДоС атакой, то DNS-сервер может совершенно точно определять клиентов, которые в ней учувствуют. Дальше данная информация вполне может быть применена для перенаправления всех запросов от этих клиентов не на реальный источник, а, как вариант, на самих себя. Пока, исследовать такой план работы пока не представляется вероятным из-за неимения на нынешний момент общего крупного применения DNSSec.

- Имеется ли «вилка» расценок на защиту от атак?

- В РФ очень многие компании (к примеру, HighLoadLabs, — ред.) могут предложить программно-аппаратный комплекс, способный процедить пластиковые требования от правомочных. Стоимость такой услуги находится в зависимости от того, с какой атакой имеют дело. Если это незначительный ботнет, миллионов на двадцать, стоимость будет начаться от $100 за заключение договора. Конечная стоимость зависит от того, сколько времени технология будет работать.

- 10-титысячный ботнет является небольшим?

- Да, сравнительно. Есть 10-миллионные сети. Если рассуждать о системах, способных сдерживать не менее крупные DDoS-атаки, счета могут идти на миллиарды долларов США. К примеру, в архитектуре систем для социальных сетей первоначально заложена разумность работы с множеством запросов, практически, им атаки неопасны. Другими словами, их, разумеется, также штурмуют, однако они испытывают это значительно легче и легче, чем, например, онлайн-магазины. Системы, способные перенести атаку с сотен миллионов ПК, будут стоить от $100 млн.

Если закончить, защититься от DDoS-атак можно проактивно и быстро. Проактивно — если, например, у вас есть весьма распространенный источник, и вы в точности знаете, что вас будут ддосить. Тогда из расчета на это строится архитектура сети, однако это стоит дорого. И можно отвечать быстро, другими словами, по прецеденту. Как только проходит ДДоС, незамедлительно соединяться с компанией-поставщиком защитных решений. Чем стремительней прибудет заявка в организацию, тем стремительней там могут разобраться и почистить канал от не нужных запросов.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>