Wat is een DDoS -aanval? Hoe u uzelf kunt beschermen tegen DDoS -aanvallen? | Ovhcloud, DDOS -bescherming beheerd – AWS Shield – AWS

AWS Shield

Wanneer een DDoS -aanval zich richt op de webserver die de startpagina van uw bedrijf voedt, wordt deze pagina niet beschikbaar voor legitieme klanten. Dit evenement kan de reputatie van het merk schaden en verlies van vertrouwen veroorzaken door klanten.

DDOS: definitie, specificiteiten en bescherming

Een Distributed Service Denial Attack (DDOS) is een cybersecuritywapen gericht op het verstoren van het functioneren van diensten of het afpersen van geld van gerichte organisaties. Deze aanvallen kunnen worden gemotiveerd door politiek, religie, concurrentie of winst.

Technisch gezien is een DDOS -aanval een gedistribueerde versie van een Denial Service Attack (DOS) wiens doel is om de handelsactiviteiten van het doelwit te verstoren. Dit type aanval verzendt een groot aantal verkeer om de normale werking van een service, een server of een netwerkinterconnectie te overbelasten, waardoor ze niet beschikbaar zijn. De achteraanvallen onderbreken de service, terwijl de gedistribueerde aanvallen (DDO’s) op een veel grotere schaal worden uitgevoerd, waardoor de hele infrastructuur en evolutionaire services (cloud) buiten gebruik kunnen worden gesteld voor hele infrastructuur en evolutionaire diensten.

Wat_is-ddos

DDO’s kunnen bedrijven ernstig beïnvloeden


Iconen/concept/oneindig@3x gemaakt met schets.

Wanneer een DDoS -aanval zich richt op de webserver die de startpagina van uw bedrijf voedt, wordt deze pagina niet beschikbaar voor legitieme klanten. Dit evenement kan de reputatie van het merk schaden en verlies van vertrouwen veroorzaken door klanten.

Iconen/concept/waarschuwing gemaakt met schets.

Wanneer uw service niet beschikbaar is voor uw klanten, kunnen uw resultaten worden beïnvloed. Mogelijk moet u Service Level Agreements (SLA) afsluiten die een financiële impact hebben op uw bedrijf.

Iconen/concept/curve gemaakt met schets.

Wanneer uw service door veel sites wordt gebruikt, kan het falen ervan een tijdje hun onbeschikbaarheid veroorzaken.

Voorbeelden van DDoS -aanvallen

  • De Nieuw -Zeelandse beurs was het doelwit van een volumetrische DDoS -aanval in augustus 2020, die leidde tot de servicestop gedurende drie opeenvolgende dagen en het verlies van miljoenen dollars.
  • In februari 2020 merkte een wereldwijde hyperscacal op dat zijn infrastructuur was aangevallen door 2,3 tbps overstromingsverkeer, of 20,6 miljoen verzoeken per seconde.
  • In februari en maart 2018 meldden een aantal bedrijven een nieuw waargenomen aanvalsvector, gebaseerd op een memcachedfout met behulp van versterking en reflectietechnieken. Ovhcloud waargenomen en gefilterde aanvallen tot 1,3 tbps.
  • In oktober 2016 leidde een DDOS -cyberaanval op Dyn tot de onderbreking van belangrijke internetdiensten. Het was een reeks DDoS -aanvallen die zich richten op de systemen die werden geëxploiteerd door de provider van Domain Name Systems (DNS) Dyn.
  • Het Mirai Botnet bestaande uit meer dan 600.000 IoT -compromisapparaten (zoals camera’s) werd in september 2016 gebruikt om een ​​goed bekende beveiligingsnieuwspagina aan te vallen: Krebsonsecurity. Deze aanval was gericht op de pagina van het slachtoffer met verkeer dat tijdens zijn piek 620 Gbps bereikte. Tegelijkertijd rapporteerde Ovhcloud meer dan 1 aanval TBP’s.

DDOS -typen

DDOS_ADTACKS

Volumetrische DDoS -aanvallen

DDoS -volumetrische aanvallen zijn de meest voorkomende. Een DDoS -aanval is bedoeld om een ​​server, service of infrastructuur niet beschikbaar te maken door deze met een groot aantal verzoeken te overspoelen. Op deze manier zijn netwerkverbinding of serverbronnen verzadigd, zodat legitieme verzoeken de server niet kunnen bereiken of dat deze de kosten niet kan beheren of op verzoeken kan reageren. Een groot aantal compromiscomputers (of andere verbonden apparaten, bijvoorbeeld IoT- of webcams), een fenomeen dat “botnet” wordt genoemd, kan door hackers worden gebruikt om een ​​aanval meer gedistribueerd te maken, wat waarschijnlijker is. Een van de meest gebruikte technieken is om een ​​grote hoeveelheid kleine pakketten naar het botnet te sturen waarvan het IP -adres is toegewezen. Hij zal op zijn beurt reageren met nog grotere pakketten die rechtstreeks naar het slachtoffer worden gestuurd (dat wil zeggen tegen het Usurpée IP -adres). Overstromingsdoelen zijn over het algemeen niet in staat om te reageren, omdat hun internetverbindingen volledig overbelast zijn (ze bereiken de grenzen van hun bandbreedte). Deze techniek is een aanval door reflectie en versterking.

Protocolaanvallen

Dit soort aanvallen richten zich op de protocollen die worden gebruikt voor netwerkcommunicatie en gebruiken hun zwakke punten om de slachtofferserver of service niet beschikbaar te maken. In sommige gevallen kunnen ze leiden tot de overbelasting van tussenliggende apparaten die de diensten van het slachtoffer verbinden met internet.

De DDoS -aanval door rebound is een voorbeeld.

Dit type aanval is een weigering van service die op netwerkniveau wordt verdeeld. Een pakket verzonden door de aanvaller naar een uitzendnetwerkadres leidt tot een automatische reactie van elke host. Met behulp van deze methode en IP -bronnen gebruiken, kunnen aanvallers een groot aantal antwoorden activeren en hun verkeerslachtoffer overweldigen. Met voldoende ICMP -antwoorden kan het doelwit buiten gebruik worden gesteld.

Protocol_attack

Application_Layer_Attack

Aanvallen op het niveau van de toepassingslaag (L7)

Toepassingen implementeren de meest geavanceerde logica en zijn over het algemeen de meest bron, de meest specifieke en waarschijnlijk de minst geteste. Waardoor het een ideaal doelwit is.

De aanvalsmethoden die zich richten op deze laag vereisen over het algemeen de minste middelen en kunnen grotendeels niet worden gedetecteerd door de algemene systemen van firewall en bescherming tegen rugaanvallen.

Neem het voorbeeld van een aanval op een spelserver (bijvoorbeeld Minecraft -servers): het maakt het spel onbetrouwbaar, onstabiel en sommige spelers verliezen hun verbinding, of experimenteren zelfs met een tijd van downtime. De spelservers worden onbruikbaar gemaakt, het platform verliest zijn rang en het imago van de eigenaar is aangetast. Die een verlies van spelers en geld veroorzaakt.

Om uzelf te beschermen tegen dit soort aanvallen vereist een goed begrip van de toepassingslogica en het specifieke gebruik ervan voor optimale bescherming tegen aanvallen.

Ontdek onze openbare en private cloudservices


Kale metalen servers

Van webaccommodatie tot het implementeren van een infrastructuur met een hoge resolutie, profiteer van de speciale server die aan uw behoeften en doelen voldoet. Personaliseer uw machine volgens uw project in een paar klikken.

  • Levering in 120 sec
  • Onbeperkt verkeer op al onze servers*
  • Geen installatiekosten of toewijding

*Datacenters van de regio Azië-Pacific zijn uitgesloten

Gehost private cloud

Versnel uw digitale transformatie dankzij onze gehoste private cloud -evolutionaire aanbiedingen. Onze producten zijn wendbaar, innovatief en bieden optimale beveiliging voor uw gegevens, zodat u zich kunt concentreren op uw activiteit.

  • Op middelen
  • Vertrouwen wolken accommodatie
  • Multi-Cloud-omgevingen
  • Activiteitsplannen

Wolkenpubliek

Dankzij het Ovhcloud Cloud-publiek profiteert u van een groot aantal cloudoplossingen die op een pay-as-you-go-basis zijn gefactureerd. Onze infrastructuur wordt op een eenvoudige manier ingevoerd om u te helpen bij uw activiteiten: benutten de flexibiliteit van middelen op aanvraag om van kleine projecten naar grootschalige implementaties te gaan.

  • Beheerde Kubernetes
  • IOPS
  • Privéregister beheerd
  • Opslag van objecten

In overeenstemming met Richtlijn 2006/112/Dit is gewijzigd, vanaf 01/01/2015, zullen prijzen inclusief belasting waarschijnlijk variëren volgens het land van verblijf van de klant
(Standaard zijn de weergegeven belastingprijzen zijn van kracht Frans btw).

AWS Shield

Detecteer en verzwakt automatisch geavanceerde evenementen van gedistribueerde service (DDOS) op netwerkniveau.

Personaliseer de bescherming van aanvragen tegen de risico’s van DDoS dankzij de integraties met het Shield Response Team (SRT) of AWS WAF -protocol.

Profiteren van zichtbaarheid, overzicht en kostenreductie voor DDOS -evenementen die invloed hebben op uw AWS -bronnen.

Werking

AWS SHIELD is een beheerde DDoS -aanvallen op DDoS -aanvallen die de geëxecuteerde toepassingen op AWS beschermen.

Diagram illustreren hoe Shield Advanced Aandapts bescherming tegen DDOS -gebeurtenissen aanpast

Klik om te vergroten

William Hill heeft bescherming met hoge prestaties ingezet aan de rand en tegen DDoS -risico’s “

Hellosign door dropbox

De HellOSign -service van Dropbox heeft beschermde applicaties door handtekeningbescherming ”

Baazi Games heeft verbeterde cyberdefecten ontworpen met een beperking van DDoS -risico’s in realtime “

De laatste in DDoS -aanvalstrends

Stem af op deze interactieve paneldiscussie, met OMDIA -hoofdcybersecurity -analist Rik Turner, voor inzichten over DDoS -aanvalstrends en wat binnenkomt om te beschermen tegen DDoS -aanvallen. Dit webinar is de eerste aflevering in GTT Insights, onze nieuwe Roundtable -serie die is ontworpen om de populairste onderwerpen en trends erin te bespreken.

Het overtuigen van de C-suite om voldoende te investeren in DDoS-bescherming kan moeilijk zijn voor teams van beveiligingsoperatieteams. Voor verder nuttig materiaal om u te helpen bij het bouwen van uw business case, downloadt u Corero’s whitepaper over hoe u DDoS-bescherming kunt pitchen voor uw Enterprise C-Suite, samen met deze informatieve DDOS-dreiging Intelligente infographic Infographic.

Horloge
Webinar

Voer hieronder uw gegevens in.

Bedankt

Geniet van het webinar

Laten we samenwerken

Praat met onze experts om te zien of SD-WAN geschikt is voor uw onderneming.

Gerelateerde middelen

NYC CISO -assemblage

Een dag vol visionaire leiders en experts in de technologie -industrie Pro Jonte, actief leren en netwerken. Apex Assembly verzamelt de technologiegemeenschap op één plek om samen te werken en ideeën uit te wisselen die technologie vooruit helpen.

Inkomsten

Wanneer u deelneemt aan de niet-opkomende show, krijgt u toegang tot kritieke netwerkmogelijkheden, in combinatie met een begripvolle, industrie-relevant onderwijsprogramma met presentatoren en sprekers van topkwaliteiten.

Richmond IT Directors Forum

Richmond Events is de pionier van de één-op-één, vooraf geplande zakelijke forums die afgevaardigden en leveranciers matchen om nieuwe zaken te genereren, met collega’s in te gaan en nieuwe connecties te maken.