Cos’è un attacco DDoS? Come proteggerti dagli attacchi DDoS? | Ovhcloud, protezione DDOS gestita – SHIELD AWS – AWS
SHIELD AWS
Contents
Quando un attacco DDOS prende di mira il server Web che alimenta la home page della tua attività, questa pagina diventa non disponibile per i clienti legittimi. Questo evento può danneggiare la reputazione del marchio e causare perdita di fiducia da parte dei clienti.
DDoS: definizione, specificità e protezione
Un attacco di negazione del servizio distribuito (DDOS) è un’arma di sicurezza informatica volta a interrompere il funzionamento dei servizi o estorcere denaro da organizzazioni mirate. Questi attacchi possono essere motivati da politica, religione, competizione o profitto.
Tecnicamente, un attacco DDoS è una versione distribuita di un attacco di servizio di negazione (DOS) il cui obiettivo è interrompere le operazioni commerciali del bersaglio. Questo tipo di attacco invia un elevato volume di traffico per sovraccaricare il normale funzionamento di un servizio, un server o un’interconnessione di rete, rendendoli così non disponibili. Gli attacchi posteriori interrompono il servizio, mentre gli attacchi distribuiti (DDO) vengono eseguiti su una scala molto più ampia, il che consente di mettere fuori servizio per l’intera infrastruttura e i servizi evolutivi (cloud).
I DDO possono influenzare seriamente le aziende
Icone/concetto/infinite@3x creato con schizzo.
Quando un attacco DDOS prende di mira il server Web che alimenta la home page della tua attività, questa pagina diventa non disponibile per i clienti legittimi. Questo evento può danneggiare la reputazione del marchio e causare perdita di fiducia da parte dei clienti.
Icone/concetto/avvertimento creato con schizzo.
Quando il tuo servizio non è disponibile per i tuoi clienti, i risultati possono essere interessati. Potrebbe essere necessario concludere accordi sul livello di servizio (SLA) che avranno un impatto finanziario sulla tua attività.
Icone/concetto/curva creata con schizzo.
Quando il tuo servizio viene utilizzato da molti siti, il suo fallimento può causare la loro indisponibilità per un po ‘.
Esempi di attacchi DDoS
- La Borsa della Nuova Zelanda era l’obiettivo di un volumetrico attacco DDO nell’agosto 2020, che portò alla fermata del servizio per tre giorni consecutivi e alla perdita di milioni di dollari.
- Nel febbraio 2020, un iperscacal globale notò che la sua infrastruttura era stata attaccata da 2,3 Tbps di traffico di alluvione, o 20,6 milioni di richieste al secondo.
- A febbraio e marzo 2018, un certo numero di aziende hanno riportato un vettore di attacco appena osservato, basato su un difetto memcache che utilizza tecniche di amplificazione e riflessione. Ovhcloud ha osservato e filtrato attacchi fino a 1,3 tbps.
- Nell’ottobre 2016, un attacco informatico DDOS a Dyn ha portato all’interruzione di importanti servizi Internet. Era una serie di attacchi DDoS mirati ai sistemi sfruttati dal fornitore di Domain Name Systems (DNS) Dyn.
- La botnet Mirai composta da oltre 600.000 dispositivi di compromesso IoT (come le telecamere) è stata utilizzata a settembre 2016 per attaccare una ben nota pagina di notizie sulla sicurezza: KrebSonsecurity. Questo attacco ha preso di mira la pagina della vittima con il traffico che ha raggiunto 620 Gbps durante il suo picco. Parallelamente, Ovhcloud ha riportato più di 1 attacco TBPS.
Tipi ddos
Attacchi DDoS volumetrici
Gli attacchi volumetrici ddos sono i più diffusi. Un attacco DDOS mira a rendere non disponibile un server, un servizio o un’infrastruttura inondandolo con un gran numero di richieste. In questo modo, la connessione di rete o le risorse del server sono sature, in modo che le richieste legittime non possano raggiungere il server o che non possano gestire l’addebito o rispondere alle richieste. Un gran numero di computer di compromesso (o altri dispositivi connessi, ad esempio IoT o webcam), un fenomeno chiamato “botnet”, può essere utilizzato dagli hacker per rendere più distribuito un attacco, il che è più probabile. Una delle tecniche più comunemente utilizzate è quella di inviare una grande quantità di piccoli pacchetti alla botnet il cui indirizzo IP è stato usurpato. Risponderà a sua volta con pacchetti ancora più grandi inviati direttamente alla vittima (vale a dire all’indirizzo IP di Usurpée). Gli obiettivi del traffico di inondazione non sono generalmente in grado di rispondere, poiché le loro connessioni Internet sono completamente sovraccarichi (raggiungono i limiti della loro larghezza di banda). Questa tecnica è un attacco per riflessione e amplificazione.
Attacchi di protocollo
Questi tipi di attacchi prendono di mira i protocolli utilizzati per la comunicazione di rete e usano i loro punti deboli per rendere non disponibile il server delle vittime o il servizio. In alcuni casi, possono portare al sovraccarico di dispositivi intermedi che collegano i servizi della vittima a Internet.
L’attacco DDoS per rimbalzo è un esempio.
Questo tipo di attacco è una negazione del servizio distribuita a livello di rete. Un pacchetto inviato dall’attaccante a un indirizzo di rete di trasmissione porta a una risposta automatica da ciascun host. Usando questo metodo e usurpando gli indirizzi delle fonti IP, gli aggressori possono innescare un gran numero di risposte e sopraffare la loro vittima del traffico. Con abbastanza risposte ICMP, l’obiettivo può essere messo fuori servizio.
Attacchi a livello del livello dell’applicazione (L7)
Applicazioni implementano la logica più avanzata e sono generalmente le risorse più specifiche, probabilmente le meno testate. Il che lo rende un obiettivo ideale.
I metodi di attacco mirati a questo livello richiedono generalmente le minime risorse e, per la maggior parte, non essere rilevati dai sistemi generali di firewall e protezione contro gli attacchi della schiena.
Prendi l’esempio di un attacco a un server di gioco (ad esempio, server Minecraft): rende il gioco inaffidabile, instabile e alcuni giocatori perdono la connessione o addirittura sperimenta un tempo di inattività. I server di gioco sono resi inutilizzabili, la piattaforma perde il suo rango e l’immagine del proprietario è offuscata. Che induce una perdita di giocatori e denaro.
Per proteggerti da questo tipo di attacco richiede una buona comprensione della logica dell’applicazione e dei suoi usi specifici per una protezione ottimale contro gli attacchi.
Scopri i nostri servizi cloud pubblici e privati
Server metallici nudi
Dall’alloggio web per distribuire un’infrastruttura ad alta resilienza, approfitta del server dedicato che soddisfa le tue esigenze e obiettivi. Personalizza la tua macchina in base al tuo progetto in pochi clic.
- Consegna in 120 sec
- Traffico illimitato su tutti i nostri server*
- Nessuna commissione di installazione o impegno
*I datacenter della regione Asia-Pacifico sono esclusi
Cloud privato ospitato
Accelera la tua trasformazione digitale grazie alle nostre offerte evolutive del cloud privato ospitato. I nostri prodotti sono agili, innovativi e offrono una sicurezza ottimale per i tuoi dati in modo da poter concentrarti sulla tua attività.
- On -demand Resources
- Alloggio per le nuvole di fiducia
- Ambienti multi-cloud
- Piani di attività
Pubblico cloud
Grazie al pubblico di Ovhcloud Cloud, beneficia di un gran numero di soluzioni cloud fatturate su base pay-as-you-go. La nostra infrastruttura è messa in atto in modo semplice per aiutarti nelle tue attività: sfruttare la flessibilità delle risorse su richiesta di passare da piccoli progetti a distribuzioni su larga scala.
- Kubernetes gestito
- IOPS
- Registro privato gestito
- Archiviazione di oggetti
In conformità con la direttiva 2006/112/questa modificata, dal 01/01/2015, è probabile che i prezzi, comprese le tasse vargano a seconda del paese di residenza del cliente
(Per impostazione predefinita i prezzi fiscali visualizzati includono l’IVA francese in vigore).
SHIELD AWS
Rilevare e attenuare automaticamente eventi sofisticati di servizio distribuito (DDOS) a livello di rete.
Personalizza la protezione delle applicazioni rispetto ai rischi dei DDO grazie alle integrazioni con il team di risposta dello scudo (SRT) o il protocollo AWS WAF.
Beneficiare di visibilità, panoramica e riduzione dei costi per eventi DDOS che hanno un impatto sulle risorse AWS.
Funzionamento
AWS Shield è un attacco DDoS gestito agli attacchi DDoS che proteggono le applicazioni eseguite su AWS.
clicca per ingrandire
William Hill ha schierato una protezione ad alte prestazioni alla periferia e contro i rischi DDOS “
Il servizio Hellosign di Dropbox ha protezioni protette attraverso la protezione della firma “
Baazi Games ha progettato cyber -defects migliorati con una limitazione dei rischi DDoS in tempo reale “
L’ultima tendenza degli attacchi DDoS
Sintonizzati su questa discussione sul panel interattivo, con l’analista di Omdia Main Cybersecurity Rik Turner, per approfondimenti sulle tendenze degli attacchi DDoS e ciò che entra dovrebbe fare per proteggere dagli attacchi DDoS. Questo webinar è il primo episodio di GTT Insights, la nostra nuova serie di tavolaggi progettata per discutere degli argomenti e delle tendenze più caldi.
Convincere la C-Suite investire sufficientemente nella protezione DDOS può essere difficile per i team di team di operazioni di sicurezza. Per ulteriori materiali utili per aiutarti a costruire il tuo business case, scarica il white paper di Corero su come presentare la protezione DDo.
Orologio
Seminario Web
Inserisci i tuoi dati qui sotto.
Grazie
Goditi il webinar
Lavoriamo insieme
Parla con i nostri esperti per vedere se SD-Wan è giusto per la tua azienda.
Risorse correlate
Assemblaggio CISO di New York
Una giornata piena di leader visionari ed esperti nel settore tecnologico pro jonte, apprendimento attivo e networking. L’assemblea Apex raccoglie la comunità tecnologica in un unico posto per collaborare e scambiare idee che fanno avanzare la tecnologia.
Incomasse
Quando prendi parte allo spettacolo incompatibile, avrai accesso a opportunità di networking critico, combinato con un programma di istruzione pertinente al settore che presenta presentatori e oratori di alta qualità.
Forum di Richmond It Directors
Richmond Events è il pioniere dei forum aziendali pre-schedurati e pre-scambiati che abbinano i delegati e i fornitori per generare nuove attività, si impegna con i colleghi e fare nuove connessioni.