Способно ли ваше решение для защиты от DDoS-атак справиться с новейшими угрозами?

0
33

This post is also available in: Английский Французский Немецкий Итальянский Португальский, Бразилия Испанский

В прошлом году 86 % предприятий подверглись DDoS-атакам (см. ежегодный отчет Radware). Это означает, что у 86 % компаний случились простои, которые по меньшей мере коснулись сотрудников и в худшем случае повлияли на обслуживание клиентов и прибыль. При выборе технологий и методов защиты ошибки недопустимы. Предприятия должны убедиться, что выбранный поставщик решений безопасности способен обеспечить защиту их сети и приложений от новейших типов DDoS-атак, включая мультивекторные и burst-атаки.

Что происходит без должной защиты?

Приведем пример. Один банк из Азиатско-Тихоокеанского региона стал последней целью серии DDoS-атак, начавшихся в сентябре. Изначально атаки повлияли на работу основного сервис-провайдера банка. И хотя банк развернул облачное решение Akamai для защиты от DDoS-атак за несколько дней до атаки, сервис оказался не способен выявить и отразить весь вредоносный трафик.  Плохой трафик проник в сеть сквозь решение Akamai, нанес удар по установленным в банке брандмауэрам Checkpoint и вызвал дополнительные перебои в работе сервисов. К несчастью для банка, эти простои привлекли общественное внимание.

ИТ-специалисты банка сначала предполагали, что смогут справиться с DDoS-атаками с использованием уже имеющихся средств безопасности. Однако после провальных попыток и дискредитирующих новостей в прессе руководители банка собрали специалистов ИТ-отдела, Cisco и Radware для разработки нового решения.

Une image contenant texte, extérieur

Description générée automatiquement

РЕШЕНИЕ

Команда рекомендовала локальное аппаратное решение Radware для обеспечения усиленной защиты от новейших векторов DDoS-атак, с которыми не справилась служба Akamai.

В середине сентября было развернуто первое устройство, изначально в режиме вывода отчетов. Через 10 дней ИТ-отделу банка потребовалась помощь с предотвращением крупномасштабной объемной DDoS-атаки — UDP/TCP-флуда (volumetric UDP/TCP flood) — на их сеть VPN. Облачное решение Akamai для защиты от DDoS-атак справилось с вредоносным трафиком до 100 Гбит/с, но пропустило остальные 2–2,5 Гбит/с, что вызвало проблемы с удаленным подключением и перебои в банковых операциях. Трафик атаки проникал в сеть до тех пор, пока специалисты Akamai не внедрили черные списки для вредоносного трафика.

Traffic Leakes
Рисунок 1. Проникновение вредоносного трафика сквозь облачное решение Akamai после внедрения черных списков было остановлено

[Также вам может быть интересно. Интеллектуальная защита от DDoS-атак во время кризиса, вызванного COVID-19]

Устройство защиты от DDoS-атак в режиме вывода отчетов незамедлительно выявило векторы атак, которые не были обнаружены сервисом Akamai, включая атаки отражения UDP FRAG и ICMP/UDP/DNS. Решение Radware обеспечивает защиту от сложных DDoS-атак, включая burst-атаки, медленные маломощные атаки, фрагментацию UDP и SYN-флуды. Облачные службы очистки трафика не способны защитить от таких атак. Облачные службы по определению просматривают только входящий трафик. Они не способны защитить от векторов атак, для отражения которых требуется видимость всего трафика сети (two-way visibility).

Специалисты Radware тщательно проанализировали трафик, убедились, что нет ложных срабатываний, и переместили политики из режима вывода отчетов в режим блокировки. Тогда система банка стала полностью защищенной. Банк высоко оценил технологию Radware для выявления и предотвращения атак. После инцидента устройство Radware для защиты от DDoS-атак было установлено во всех ЦОД банка. Других сбоев в работе не было, и банк теперь в полной мере использует преимущества защиты Radware от DDoS-атак.

Дополнительную информацию об использовании решения банком см. здесь.

Вопросы для оценки возможностей поставщика решений безопасности

Оценивая решения безопасности, задайте поставщику следующие вопросы.

  1. Вы можете обеспечить непрерывность бизнеса во время атаки?
  2. Какие атаки предотвращает ваше решение? 
  3. Вы используете алгоритмы поведенческого обучения для разработки моделей допустимого трафика? 
  4. Как вы отличаете допустимый трафик от вредоносного?

[Понравилась статья? Подпишитесь на еженедельную рассылку свежих новостей от Radware и получите эксклюзивный доступ к премиум-материалам Radware.]

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here