- tocdepth
2
Виды атак
DDoS-атаки вызывают эффект отказа в обслуживании легитимных пользователей путем исчерпания каких-либо ресурсов атакуемой информационной системы. Такие атаки различаются по типу исчерпаемого ресурса, от этого же зависит механизм защиты.
Атаки, направленные на исчерпание полосы. Характеризуются крайне большим потоком трафика: часто это сотни Гбит/с. Цель таких атак — забить канал доступа и сделать невозможной работу приложения. Есть техники, позволяющие генерировать огромные объемы трафика без существенных затрат для атакующего, например амплификация трафика через уязвимые протоколы. Невозможно защититься от такого класса атак размещением средств защиты на ресурсах заказчика (как физических ресурсов в ЦОД или офисе заказчика, так и виртуальных — в тенанте облачной платформы). Канал доступа неизбежно будет забит.
Атаки, направленные на исчерпание серверных ресурсов, таких как CPU, оперативная память, дисковое пространство, TCP-порты сетевого стека и так далее, например:
«SSL/TLS Exhaustion» — атака направлена на веб-ресурсы с шифрованием и эксплуатируют SSL Handshake, являющийся крайне CPU-ресурсоемким;
«Low and Slow» — атака эмулирует толпу низкоскоростных клиентов, занимая и удерживая процессы web-сервера.
Атаки на эксплуатацию уязвимостей крайне разнообразны. Среди таких уязвимостей могут быть:
некорректная обработка запросов, допускающая SQL-инъекции;
некорректная обработка пользовательских сессий;
cross-site scripting и многие другие.
Самые популярные атаки описаны в стандарте обеспечения безопасности веб-приложений OWASP Top 10 <https://owasp.org/www-project-top-ten/>. Для борьбы с атаками на эксплуатацию уязвимостей применяется:
Network Firewall (межсетевой экран) — для ограничения доступа только к необходимым для функционирования веб-приложения компонентам, то есть осуществляя блокировку на L3-L4 модели OSI;
Web Application Firewall (WAF) — для фильтрации трафика, поступающего на веб-сайт, и блокировки вредоносных запросов. WAF работает на L7 модели OSI.
для Dev & Test