Что такое DDoS-атака и кто ее потенциальные жертвы

0

Главная задача DDoS-атаки — полная потеря работоспособности выбранного интернет-ресурса с помощью подачи на него несчетного числа бессмысленных или неправильно сформированных запросов. По причине вынужденной обработки этих запросов сервер, обслуживающий сайт, выходит из строя, и сайт блокируется для всех пользователей.

Что такое DDoS-атака и кто ее потенциальные жертвы

Как осуществляется DDoS-атака

В первую очередь правонарушитель изучает атакуемую сеть на наличие потенциально слабых узлов с целью получить на них права администратора. Чаще всего для нападения используются вредоносные троянские программы, работающие в фоновом режиме. Троянцы заранее заражают слабозащищенные компьютеры простых пользователей, при этом вирус себя никак не проявляет до тех пор, пока ему не дана соответствующая команда.

Инфицирование компьютеров пользователей происходит:

  • при посещении зараженных сайтов;
  • при открытии писем от неизвестных адресантов;
  • при установке пиратской версии программного обеспечения.

В момент когда злоумышленник решил атаковать выбранный ресурс, он прописывает команду — и все компьютеры с вирусом синхронно начинают посылать запросы на сайт-жертву. Если на сайте используется недостаточно мощная DDoS-защита, он моментально выходит из строя.

Потенциальные жертвы DDoS-атаки

Что такое DDoS-атака и кто ее потенциальные жертвы

Чаще всего от них страдают торговые и информационные интернет-площадки. Киберпреступники организовывают DDoS-атаки на такие сайты с целью вымогательства у их владельцев крупной суммы денег. Или же ведут информационную войну, используя полученные нечестным путем данные.

Другими причинами штурма могут стать:

  • личная неприязнь к владельцу ресурса;
  • развлечение;
  • политический протест;
  • захват дополнительных ресурсов системы: процессорное время, память и т.п. Этот вариант рассматривается в случае, если хакер уже владеет определенным количеством ресурсов этой системы.

Как не допустить нападение?

Противостоять информационной атаке очень сложно, потому что запросы поступают с разных сторон. Обычно защита состоит из таких этапов:

  • блэкхолинг — перенаправление запросов на несуществующий адрес, таким образом происходит защита не только объекта, подвергаемого нападкам, но и всей инфраструктуры ресурса в целом;
  • устранение слабых элементов сервера;
  • увеличение ресурсов;
  • распределение и дублирование обслуживающих систем;
  • маскировка IP-адреса.

По подсчетам специалистов, только в 2015 году было совершено более 120 000 атак, направленных на 68 000 сайтов по всему миру. Чаще всего они совершались хакерами России и Китая.