.
<a href="http://iseekmate.com/go/http://www.mt5.com/ru/">Ф</a>

    Что такое DDoS-атака и кто ее потенциальные жертвы

    | просмотров: 130 |

    Что такое DDoS-атака и кто ее потенциальные жертвы


    Главная задача DDoS-атаки — полная потеря работоспособности выбранного интернет-ресурса с помощью подачи на него несчетного числа бессмысленных или неправильно сформированных запросов. По причине вынужденной обработки этих запросов сервер, обслуживающий сайт, выходит из строя, и сайт блокируется для всех пользователей.


    Что такое DDoS-атака и кто ее потенциальные жертвы

    Как осуществляется DDoS-атака


    В первую очередь правонарушитель изучает атакуемую сеть на наличие потенциально слабых узлов с целью получить на них права администратора. Чаще всего для нападения используются вредоносные троянские программы, работающие в фоновом режиме. Троянцы заранее заражают слабозащищенные компьютеры простых пользователей, при этом вирус себя никак не проявляет до тех пор, пока ему не дана соответствующая команда.


    Инфицирование компьютеров пользователей происходит:



    • при посещении зараженных сайтов;

    • при открытии писем от неизвестных адресантов;

    • при установке пиратской версии программного обеспечения.


    В момент когда злоумышленник решил атаковать выбранный ресурс, он прописывает команду — и все компьютеры с вирусом синхронно начинают посылать запросы на сайт-жертву. Если на сайте используется недостаточно мощная DDoS-защита, он моментально выходит из строя.


    Потенциальные жертвы DDoS-атаки


    Что такое DDoS-атака и кто ее потенциальные жертвы
    Чаще всего от них страдают торговые и информационные интернет-площадки. Киберпреступники организовывают DDoS-атаки на такие сайты с целью вымогательства у их владельцев крупной суммы денег. Или же ведут информационную войну, используя полученные нечестным путем данные.


    Другими причинами штурма могут стать:



    • личная неприязнь к владельцу ресурса;

    • развлечение;

    • политический протест;

    • захват дополнительных ресурсов системы: процессорное время, память и т.п. Этот вариант рассматривается в случае, если хакер уже владеет определенным количеством ресурсов этой системы.


    Как не допустить нападение?


    Противостоять информационной атаке очень сложно, потому что запросы поступают с разных сторон. Обычно защита состоит из таких этапов:



    • блэкхолинг — перенаправление запросов на несуществующий адрес, таким образом происходит защита не только объекта, подвергаемого нападкам, но и всей инфраструктуры ресурса в целом;

    • устранение слабых элементов сервера;

    • увеличение ресурсов;

    • распределение и дублирование обслуживающих систем;

    • маскировка IP-адреса.


    По подсчетам специалистов, только в 2015 году было совершено более 120 000 атак, направленных на 68 000 сайтов по всему миру. Чаще всего они совершались хакерами России и Китая.



    comments powered by Disqus
Scroll To Top