Главная задача DDoS-атаки — полная потеря работоспособности выбранного интернет-ресурса с помощью подачи на него несчетного числа бессмысленных или неправильно сформированных запросов. По причине вынужденной обработки этих запросов сервер, обслуживающий сайт, выходит из строя, и сайт блокируется для всех пользователей.
Как осуществляется DDoS-атака
В первую очередь правонарушитель изучает атакуемую сеть на наличие потенциально слабых узлов с целью получить на них права администратора. Чаще всего для нападения используются вредоносные троянские программы, работающие в фоновом режиме. Троянцы заранее заражают слабозащищенные компьютеры простых пользователей, при этом вирус себя никак не проявляет до тех пор, пока ему не дана соответствующая команда.
Инфицирование компьютеров пользователей происходит:
- при посещении зараженных сайтов;
- при открытии писем от неизвестных адресантов;
- при установке пиратской версии программного обеспечения.
В момент когда злоумышленник решил атаковать выбранный ресурс, он прописывает команду — и все компьютеры с вирусом синхронно начинают посылать запросы на сайт-жертву. Если на сайте используется недостаточно мощная DDoS-защита, он моментально выходит из строя.
Потенциальные жертвы DDoS-атаки
Чаще всего от них страдают торговые и информационные интернет-площадки. Киберпреступники организовывают DDoS-атаки на такие сайты с целью вымогательства у их владельцев крупной суммы денег. Или же ведут информационную войну, используя полученные нечестным путем данные.
Другими причинами штурма могут стать:
- личная неприязнь к владельцу ресурса;
- развлечение;
- политический протест;
- захват дополнительных ресурсов системы: процессорное время, память и т.п. Этот вариант рассматривается в случае, если хакер уже владеет определенным количеством ресурсов этой системы.
Как не допустить нападение?
Противостоять информационной атаке очень сложно, потому что запросы поступают с разных сторон. Обычно защита состоит из таких этапов:
- блэкхолинг — перенаправление запросов на несуществующий адрес, таким образом происходит защита не только объекта, подвергаемого нападкам, но и всей инфраструктуры ресурса в целом;
- устранение слабых элементов сервера;
- увеличение ресурсов;
- распределение и дублирование обслуживающих систем;
- маскировка IP-адреса.
По подсчетам специалистов, только в 2015 году было совершено более 120 000 атак, направленных на 68 000 сайтов по всему миру. Чаще всего они совершались хакерами России и Китая.