Możliwość uzyskania niemałych korzyści finansowych wpłynęła na zmianę powodów przeprowadzania ataków DDoS. Kilka lat temu stali za nimi hobbyści szukający okazji do pochwalenia się osiągnięciami. Dzisiaj ataki inicjowane są przez konkurencję lub osoby kierujące się chęcią zemsty. Coraz częstsze staje się też „wymuszanie” – cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku. Pojawiają się też akcje o podłożu politycznym.

Znacząco zwiększa się częstotliwość ataków DDoS, różnorodność i skala (niektóre przekraczają 200 GB transferu danych na sekundę). Przede wszystkim jednak zauważa się z roku na rok ogromny wzrost liczby ataków wielowarstwowych, które trafiają na nagłówki gazet. Mniej jest natomiast ataków wolumetrycznych. Jednym z powodów zmiany jest to, że przestępcy  coraz częściej obierają za cel aplikacje, a nie same sieci (czasem obie grupy jednocześnie), aby wyrządzić jak największe szkody.

Taka zmiana modelu ataków zmusza przedsiębiorstwa do weryfikacji metod zapewnienia bezpieczeństwa. Ochrona przed DDoS nie może być już realizowana z wykorzystaniem dodatkowego narzędzia, które warto mieć, lecz staje się absolutnie koniecznym, trwałym elementem strategii biznesowej. Musi być nowocześniejsza i skuteczniej niż do tej pory, przewidująca możliwe zagrożenia, zapewniać analizę przepływu danych w warstwach od 3. lub 4. aż do warstwy 7. w modelu ISO/OSI.

Ireneusz Wiśniewski

dyrektor zarządzający, F5 Networks

Niestety ataki DDoS będą stanowiły zagrożenie dla firm jeszcze przez długi czas, ponieważ są tanie i proste w przeprowadzeniu. Natomiast dobra wiadomość jest taka, że istnieją już narzędzia ochronne oraz zapobiegawcze. Kompletna, wielowarstwowa platforma przeciwdziałająca atakom DDoS jest w stanie ochronić dane i aplikacje w chmurach prywatnych, hybrydowych i publicznych. Zabezpiecza warstwę aplikacji na równi z warstwą sieci, a także – co najważniejsze – zapewnia ciągłość pracy. Tym samym chroni finanse oraz reputację przedsiębiorstwa.

 

Człowiek czy automat?

Dysponując właściwymi rozwiązaniami, przedsiębiorstwa mogą obecnie osiągnąć całkowitą elastyczność działania. Dzięki nim są w stanie odpierać ataki wewnątrz i na zewnątrz firmy, odszyfrowywać ruch SSL oraz dokładnie analizować przesyłane dane w czasie rzeczywistym. Korzyści płynące z takich hybrydowych rozwiązań są coraz wyraźniejsze, szczególnie gdy konieczne jest częste przenoszenie danych z chmur prywatnych do publicznych i odwrotnie.

Bardzo istotne są behawioralne aspekty ataków DDoS. Narzędzia zapobiegawcze muszą wykazać się znajomością zarówno zasad działania aplikacji, jak i jej mechanizmów. Powinny wykrywać, gdzie leży problem i czy atakujący jest człowiekiem, czy nie. Tego typu analiza danych możliwa jest tylko dzięki zautomatyzowaniu procesu nauki oraz połączeniu go z innymi metodami ochronnymi, przede wszystkim analizą przepływu danych między klientami a serwerami aplikacji w centrach danych.

F5 Network oferuje komplet rozwiązań, które pomagają w skutecznym odpieraniu ataków DDoS. Jako lider rynku systemów służących do zarządzania aplikacjami sieciowymi, zna wszystkie mechanizmy odpowiedzialne za ich poprawną i wydajną pracę oraz bezpieczeństwo. Dzięki temu potrafi śledzić ataki, przewidywać zagrożenia, które mogą wpłynąć na stabilność aplikacji, oraz określać różnego typu trendy. Za ten aspekt działalności producenta odpowiada założone i zarządzane przez F5 Networks wielooddziałowe globalne Centrum Bezpieczeństwa (Security Operations Center), którego polska placówka powstała w Warszawie we wrześniu 2015 r.

Centrum Bezpieczeństwa gwarantuje całodobowy kontakt z ekspertami kontrolującymi na bieżąco globalne ataki wielowarstwowe. Analitycy F5 Networks badają tam nowe rodzaje zagrożeń pojawiające się na całym świecie i stale odświeżają bazę informacji dotyczących najnowszego złośliwego oprogramowania oraz ataków phisingowych i zero-day wymierzanych w przedsiębiorstwa.

Autoryzowanymi dystrybutorami rozwiązań F5 Networks w Polsce są firmy Clico i Veracomp.

Dodatkowe informacje:

Piotr Tkaczyk, Starszy konsultant ds. bezpieczeństwa, Clico,

piotr.tkaczyk@clico.pl

 

Michał Król, product manager, Veracomp,

michal.krol@veracomp.pl

Artykuł powstał we współpracy z firmami F5 Networks, Clico i Veracomp.