Jak jednoduché je provést DDoS útok
Na Internetu sice najdete různé nástroje na generování DDoS útoku, ale ne každý typ útoku je jednoduché úspěšně provést.
Například volumetrické DDoS útoky, kde hlavní smysl je zahltit vstupní linku napadeného, budou velmi nepravděpodobně provedeny z jednoho běžného počítače, kde se průměrný upstream pohybuje v nižších Mbits. Pro tento typ útoků je potřeba mít k dispozici mnoho počítačů, které útok provedou.
Tyto počítače bývají infikovány virem a jsou ovladatelné na dálku, jejich uživatelé ani netuší, že se zúčastnili velkého DDoS. Jde o tzv. botnety. Volumetrický útok tedy není bez předchozí náročné investice jednoduché provést. Na druhou stranu je velmi jednoduché si takovýto útok objednat, cena je opravdu směšná a pohybuje se v nižších řádech USD.
Na pohled jednodušší se může jevit provedení tzv. reflection DDoS. Přii těchto DDoS útočník neposílá na svou oběť dotazy přímo, ale využívá zranitelnosti různých služeb třetích stran. Útočník posláním například odešle několik DNS dotazů na DNS resolver se spoofnutou IP adresou oběti. DNS komunikace probíhá přes „nespolehlivý“ UDP, při kterém nedochází k navázání spojení a tedy ani ověření klienta.
V ideálním světě by DNS resolver ISP měl přijímat a vyhodnocovat požadavky pocházející pouze od klientů ISP a takovéto UDP pakety by tedy byly zahozeny. Bohužel ne všechny jsou nakonfigurované správně a takto zranitelný DNS resolver pak na útočníkem odeslaný DNS dotaz vrátí odpověď na nastrčenou IP adresu a může tak přetížit síť či službu oběti.
Poslední dobou mediálně hodně probírané tzv. IoT DDoS útoky jsou úplně stejné jako jakékoliv jiné DDoS útoky. Jediná odlišnost zde je, že botnety nejsou zavirované běžné PC nebo notebooky, ale domácí routery, IP kamery apod. Útočník zde využívá několika bezpečnostních děr a sice: webové administrace těchto zařízení bývají v mnoha případech (opravdu byste se až divili jak často) nastaveny v továrním nastavení.
Útočník je tedy poměrně snadno schopen přenastavit zařízení do jakéhokoliv nastavení. Druhá bezpečnostní zrada jsou chyby v softwaru zařízení – firmwaru. Zařízení ve většině případech nemají automatické bezpečnostní aktualizace a uživatelé je ignorují. Útočník tak má k dispozici velké množství nezabezpečených zařízení, ze kterých může udělat botnety.
Proč FlowGuard?
24 / 7 Dohledové centrum
Chytré odhalování útoků
Strojové učení a umělá inteligence nám pomáhají být o krok napřed. Ochráníme vás před útočníky.
Testováno v praxi
Funkcionality nepřetržitě upravujeme podle aktuální situace, např. velikosti a vektorů útoků.
Rychlé cloudové řešení
Zajistíme pro vás bezstarostný provoz, logování, 24/7 monitoring nebo čištění od škodlivého kódu.
Naši spokojení zákazníci
Hledali jsme flexibilní řešení
pro zabezpečení našich služeb
proti možným útokům
Hledali jsme spolehlivý antiDDoS nástroj
a partnera, který rozumí síťovým řešením.
S FlowGuardem jsme se trefili do černého.
Rychlá domluva, optimální návrh řešení,
kvalitní implementace a podpora na telefonu kdykoliv potřebujeme.
Chceme maximální péči
o zákazníka a FlowGuard je pojistka proti DDoS
Zachování kvalitní konektivity našim zákazníkům je pro nás naprostou prioritou. Bez FlowGuardu jsme čelili hrozbě DDoS útoků a řešili tento problém vlastními silami. Rádi jsme tuto starost přenechali FlowGuardu a věnujeme se tomu co umíme - zákazníkovi.
Zákonné uložení dat je s FlowGuard hračka
Díky FlowGuard Data Retention, profesionalitě, zapálení a spolehlivosti realizačního i supportního týmu jsme skvěle připraveni na poskytování služeb našim zákazníkům i na plnění všech povinností stanovených zákonem. Jsme velmi spokojeni a těšíme se na další vzájemnou spolupráci.