|
|
|
|
Ботнеты возвращаются
(Частный источник)
Данный материал размещен пользователем сайта. Мнение редакции может не совпадать с мнением автора
В этом месяце были зафиксированы продолжительные ddos-атаки, длящиеся более суток...
|
Пиковый объем превысил 35 Гбит/с. Эксперты DDoS-GUARD отмечают, что злоумышленники использовали сложные схемы, генерируя «паразитный» трафик по разным протоколам, как TCP, так и UDP. Можно предположить, что для генерации трафика были задействованы как выделенные сервера, так и ботнеты. Защиту пытаются пробить как мощными кратковременными атаками, так и продолжительными, но послабее. Использовать такие схемы могут далеко не все, так что можно говорить о профессионализме злоумышленников и тщательной подготовке. Например, только аренда одного выделенного сервера обойдется хакерам не менее, чем в 500USD, а ведь их нужна целая «ферма». Организаторы могут шантажировать потенциальных жертв, требуя выкуп за прекращение ddos-атак. Если хостер не имеет широкого канала трафика и системы защиты, то он скорее всего отключит атакуемого клиента, т.к. злоумышленники могут начать «заливать» паразитным трафиком весь хостинг. Таким образом, жертва оказывается в безвыходной ситуации — сайт не работает, хостер умыл руки, а оплата выкупа шантажистам ничего не гарантирует. Гораздо выгоднее будет потратиться на превентивную или оперативную защиту от ddos-атак. Широкий канал в 1,5 Tbps и собственное оборудование фильтрации позволяет нам фильтровать сложные миксованные атаки любого типа, практически неограниченной мощности.
Автор: Рассохина Ольга Сергеевна
Рубрики: Интернет, Web, Безопасность
|
|
|
|
|