Close
KR. LABORATORIES
DIGITAL-ЛАБОРАТОРІЯ
ІТ-ТЕХНОЛОГІЙ
  • Створення WEB-сайтів

    Створення сайтів під ключ будь-якого
    типу та рівня складності

    SEO оптимізація і просування

    Оптимізація і просування веб-сайтів
    й додатків у пошукових системах

    Кібербезпека

    Кіберзахист, пентест, аудит, безпека
    IT систем, додатків, цифрових пристроїв

    IT аутсорсинг

    Експлуатація і обслуговування IT-систем,
    технічна підтримка 24/7

    Веб хостинг

    VPS/VDS хостинг для веб-сайтів,
    оптимізований під швидкодію та безпеку

    IT Академія

    Онлайн-курси, консультації, послуги репетитора,
    навчання IT-технологіям за різними напрямами

UK EN

Захист від DDOS атак

AntiDDOS-ЗАХИСТ

< Залізний купол для серверів, веб-сайтів, додатків >

DDoS-атака (з англ. Distributed Denial of Service Attack) – це кібер-атака, мета якої викликати відмову в обслуговуванні на боці сервера (ресурсу), іншими словами зробити його недоступним для користувачів. Виконується шляхом відправки величезної кількості хаотичних шкідливих запитів з різних хостів на IP або URL-адресу електронного ресурсу, при цьому використовуючи існуючі вразливості та недоліки безпеки. У висновку, трафік і навантаження постійно ростуть, ресурси і ліміт пропускної здатності вичерпуються, а сервер, не взмозі обробити велику кількість запитів одночасно, віддає код відповіді 5xx, тобто відмова в обслуговуванні.

Кібернетична безпека в Україна

DDoS – одні з найпоширеніших кібер-атак у сучасному віртуальному світі. Являють собою серйозну загрозу для будь-яких електронно-обчислювальних систем та ресурсів.

За характером застосування розрізняють наступні види DDOS-атак:

  1. Переповнення інтернет-каналу – відправка великої кількості шкідливих HTTP-запитів, це відбувається протягом тривалого часу й таким чином вичерпується пропускна здатність каналу сервера, ліміт вхідного трафіку, допустимого хостинг-провайдером, закінчується і після цього сервер автоматично блокується, або переходить на тарифікацію за кожен додатковий мегабайт трафіку.
  2. Навантаження на ресурси сервера – зловмисник виявляє слабкі місця електронного ресурсу та б’є по них – спрямує у це місце велику кількість нелогічних запитів. Це можуть бути поля пошуку на сайти, різні форми відправки даних та інші елементи, які є незахищеними. У висновку, якщо сервер слабкий, не налаштований і слабо захищений, він дає збій та падає.
  3. Експлуатація помилок в коді і вразливостей – зловмисник локалізує проблемну ділянку у коді та проводить втручання у її будову. Таким чином, він виводить з ладу сервер або електронний ресурс. Фактично, зламує його.

За типом виконання DDOS-атаки діляться на:

  1. HTTP-flood – безперервно одночасно відправляються тисячі HTTP-запитів до URL-адреси ресурсу.
  2. ICMP-flood – безперервно одночасно відправляються тисячі ping-запитів до IP-адреси сервера.
  3. SYN-flood – безперервно одночасно відправляються шкідливі SYN-ACK-запити по TCP-каналу й відбувається його переповнення.
  4. UDP-flood – відправка величезної кількості запитів на IP-адресу по протоколу UDP.
  5. MAC-flood – атака на мережеву інфраструктуру, здійснється відправка великої кількості пакетів з різних MAC-адрес, таким чином відбувається переповнення MAC-таблиці;
  6. Ping of Death (Пінг смерті) –  відправляється величезна кількість пакетів нестандартного розміру, які сервер не взмозі обробити. Відбувається переповнення буфера і відмова пам’яті.
  7. DNS flood/spoofing – відправка величезної кількості запитів до записів DNS, а також інші маніпуляції з DNS-зоною, що у результаті забивають канал.
  8. Slowloris – атака може здійснюватися з одного сервера, її завдання відкрити на ресурсі якомога більше HTTP-з’єднань і підтримувати їх. Ліміт одночасних підключень швидко вичерпується й сервер падає.

Будь-якій DOS/DDOS-атаці, зазвичай, передує глибока мережева розвідка з відкритих джерел (Open Source Intelligence) – зловмисник вивчає межі електронного ресурсу, здійснює сканування усіх вузлів/портів, входів і виходів, перевіряє фронтенд і бекенд частини, переглядає вихідний код, здійснює енумерацію компонентів і користувачів, шукає помилки і недоліки безпеки, накопичує усі дані про ресурс і систематизує їх по різним базам, зокрема по базам вразливостей: CVE/CWE/ExploitDB. 

Електронні ресурси, які не адмініструються і не оновлюються, не відконфігуровані і не оптимізовані належним чином, по відношенню до яких жодного разу не проводився аудит безпеки – майже на 100% є вразливими до DDoS-атак.

НАШІ ПОСЛУГИ

Усунення дірок безпеки

Технічний аудит і системний аналіз. Пошук та виправлення помилок і несправностей. Сканування вразливостей SAST/DAST/IAST. Тестування на проникнення, моделювання загроз, стрес-тест. Видалення застарілого ПЗ, актуалізація версій, конфігурація IT-систем, VPS/VDS-серверів, Cloud-платформ. Нарощування потужностей.

Фільтрація трафіка

Встановлення і налаштування міжмережвого екрану (CSF/UFW/WAF). Аналіз інтернет-пакетів. Фільтрація вхідного трафіку та запитів. Контроль з'єднань. Формування чорних і білих списків блокування. Захист від фаззінгу, брутфорс-переборів, енумерації, ін'єкцій та іншої нелегітимної активності. Створення правил і модулів безпеки для реагування на кібер-інциденти.

Антивірусний захист 24/7

Встановлення серверного модуля безпеки. Перевірка усіх файлів і завантажень по антивірусним базам. Регулярне антивірусне сканування системи на наявність шкідливого коду. Евристичний, сигнатурний, контентний аналіз. Виявлення руткітів, бекодорів, майнерів, троянів, spyware/adware.

Інтеграція IPS/IDS/DLP систем

Застосування систем детектування та запобігання кібер-загрозам: Intrusion Detection System / Intrusion Prevention System. Налаштування системи моніторингу витоків даних - Data Loss Prevention (DLP). Синхронізація з MISP та SOC/CSIRT-системами.

Захист від ботів

Захист електронних ресурсів, форм, об'єктів і веб-елементів від ботів. Створення honeyspots, відстеження та знешкодження підозрілої активності. Захист від несанкціонованого парсингу і копіювання сайтів ботами. Блокування токсичних IP-адрес, User-Agent, краулерів. Захист від спаму і фішингу.

Підключення Cloudflare

Підключення електронного ресурсу до комплексної хмарної системи адміністрування і кіберзахисту CDN Cloudflare. Створення захищеної DNS-зони та захист IP-адреси. Налаштування усіх опцій та модулів безпеки. Активація Cloudflare SSL, кешування, HTTP Security Headers, GeoIP та інших функцій.

Як це працює? Етапи і способи DDOS-захисту. Чек-ліст.

1. Діагностика і конфігурація

Виконуємо повне сканування системи на вразливості. Аналізуємо системні журнали і процеси, пропускну здатність. Очищуємо систему від помилок, багів, пошкоджених файлів, несправностей. Виявляємо слабкі точки компрометації. Усуваємо будь-які проблеми, витоки, діри безпеки. Оновлюємо та здійснюємо правильні налаштування системних компонентів, проводимо тюнінг веб-сервера (обмеження кількості запитів в секунду, виділення пам'яті, кешування, swap, стійкість до навантажень, оптимізація запитів до БД). При потребі здійснюємо заміну веб-сервера та масштабування.

2. Налаштування мережевого екрану

Встановлення, запуск і налаштування брандмауера (мережевого екрана, файєрвола). Налаштування правил безпеки і шаблонів реагування. Встановлення і конфігурація усіх необхідних служб та сервісів безпеки: SElinux, UFW, CSF, IPtables, TCPDUMP, SpamAssasin, ClamAv, reCaptcha, modSecurity, WAF та ін.

3. Підключення CDN + IPS/IDS

Підключення сервера до хмарного проксі-сервера CDN CLOUDFLARE. Розподілення і балансування мережевої інфраструктури. Захист мережевих портів і інтерфейсів на рівнях L3, L4, L7 моделі OSI. Активація зовнішнього Web Application Firewall та модуля геолокації. Синхронізація з NetFlow/IPS/IDS-системами виявлення та запобігання зламам, витокам, проникненням: Cisco, Juniper, Fortinet, Akamai, Sucuri, Wordfence та ін.

4. Моніторинг 24/7

Централізований моніторинг системних журналів, процесів, інтернет-пакетів. Дослідження трафіку. Відстеження дій та змін, будь-яких аномалій в системі. Синхронізація з антивірусними базами, блеклістами, SOC-центрами. Поповнення бази даних новими правилами, шаблонами виявлення/аналізування. Обмеження та блокування будь-яких підозрілих запитів, IP-адрес, URL-адресс, пристроїв, User-Agent відвідувачів.

5. Реагування

Миттєве виявлення і нейтралізація DOS/DDOS-атак. Спрацьовує система сповіщення, яка повідомляє усім членам системи про атаку. У разі потужної DDOS-атаки - відбувається переключення на резервну інфраструктуру або запасний мережевий інтерфейс. У висновку, сервер залишається доступним, незважаючи на сталу атаку. Виявлені атакуючі хости реєструються в SOC/SIEM-системі, обрболяються Threat Intelligence платформами та передаються у відповідні установи/органи.

Архітектура DDOS/BOTNET атак

Чому DDOS це небезпечно?

Недоступність

Зловмисники, які організовують DDOS-атаку, відправляють велику кількість запитів/інтернет-пакетів на ваш сервер з різних ресурсів одночасно. Здійснюється високе навантаження на ІТ-інфраструктуру, відбувається вичерпування ресурсів і пропускної здатності, сервер не витримує навантаження і падає. Ваш сайт або сервер стає недоступним для користувачів і відідувачів. Усі сервісні служби і компоненти стають на якийсь час теж паралізованими, що ускладнює адміністрування. Це відбувається, поки атака повністю не зупиниться. Після того необхідний час для перезвантаження сервера і відновлення стабільної роботи. У деяких випадках, проацездатність може бути пошкоджена, що вимагає додатковго технічного обслуговування.

Падіння репутації

У результаті DDOS-атаки, ваш електронний ресурс стає недотупним для користувачів, відвідувачів, партнерів і клієнтів. Ви несете репутаційні та фінансові збитки. Окрім того, пошукові системи негативно ставляться до шкідливого бот-нет трафіка й гостро реагують на будь-яку недоступність сервера. У висновку, вони занижують позиції сайту у пошуковій видачі. А якщо ресурс недоступний тривалий час - пошуковики можуть взагалі видалити з пошукової системи. Отже, усе це тільки зменшує довіру до вас та вашого бізнесу. Регулярні DDOS-атаки здатні повністю зупинити вашу присутність і просування в інтернеті. Потім важко повернути ресурс до колишнього стану, відновити довіру користувачів до бренду.

Втрата даних

Потужні DDOS-атаки на деяких серверах можуть викликати різні проблеми, включаючи повне або часткове пошкодження й знищення даних. У висновку, вся система починає функціонувати з перебоями, сервер видає помилку 500, хибна конфігурація, численні помилки вводу/виводу (IO) можуть повністю вивести з ладу ядро операційної системи. Відновити її непросто, а іноді - неможливо. Не рідко, під виглядом DDOS-атак може відбуватися ряд інших атак, експлуатація вразливостей і злам сервера з витоком персональних, конфіденційних даних. Для деяких компаній це може бути не просто збитковим, а смертельним.

Які переваги нашого DDOS-захисту?

Дослідили більше 100 атак

Ми більше 3 років займаємося вивченням та дослідженням вразливостей і кібер-атак. Регулярно поповнюємо базу відомостей та перевіряємо свої знання, ознайомлюємося зі звітами іноземних колег й провідних компаній, відвідуємо конференції з кібербезпеки. Ми постійно у курсі останніх подій і новин. За цей час встигли розпізнати та дослідити десятки видів і типів DDOS-атак: TCP атаки (TCP SYN атаки, на розмір вікна (Sockstress); HTTP атаки (HTTP сесії (Slowloris, Pyloris); атаки на SSL сигналізацію (Pushdo, THC-SSL), HTTP GET/POST URL флуди); DNS атаки (DNS флуд, DNS Cache Poisoning); інші види атак (UDP/ICMP флуди, IP/TCP/UDP фрагментами, на VoIP/SIP).

Власний AntiDDOS-модуль

Тестуючи кібербезпеку, прийшли до потреби розробити власний модуль із запобігання DDoS-атакам на VPS/VDS серверах під управлінням OS Linux. Модуль являє собою набір різних скриптів, шаблонів та паттернів, повністю автоматизований і побудований на штучному інтелекті (Artifical Intelligence) та машинному навчанні (Machine Learning). Містить правила блокування і аналізу: IPtables (by CSF) + OWASP Top 10 ModSecurity Rules + OWASP Security Testing Guide v4 + ImmunifyAV + Cloudflare. У висновку ви отримуєте чистий, білий, легітимний інтернет-трафік. AntiDDOS модуль постійно покращується і доробляється. В майбутньому планується його публічний реліз.

Технічний комплекс

Досконалий апаратно-програмний комплекс - Malware Analysis лабораторія та розгорнута мережа Threat Intelligence платформ допомагають нам блокувати DDOS-атаки ще у їх зародку. Наша OSINT-система з кіберзахисту відстежує й аналізує 24/7 аномальні явища в інтернеті, фіксує поширені атаки, ідентифікує вразливості по базам, моніторить даркнет-середовища на наявність витоків даних, виявляє фейкові акаунти та зламані VPS, ідентифікує фігурантів APT та BotNet мереж, вивчає їх поведінку, поповнює свою базу чорними списками й токсичними IP-адресами та іншими необхідними маркерами, метаданими. Таким чином, захист постійно самовдосконалюється, а про будь-які атаки ми дізнаємося першими, тим часом клієнтські сервери знаходяться в режимі повної готовності.

Архітектура захисту від DDOS-атак

Ми використовуємо:

Наші сертифікації:

Як ми працюємо?

1

Отримуємо та опрацьовуємо заявку

Ви залишаєте заявку на нашому сайті. Менеджер телефонує або надсилає вам бриф-опитувальник до заповнення.

2

Формуємо комерційну пропозицію

На основі наданої вами інформації, ми формуємо індивідуальну комерційну пропозицію під ваш проєкт, що міститиме покроковий план робіт, терміни виконання та їх вартість.

3

Укладаємо договір

Після того як КП погоджено, укладаємо договір, у якому обома сторонами прописуються усі деталі, нюанси, умови виконання проєкту, а також офіційний дозвіл власника ресурсу на проведення пентесту. 

4

Складаємо технічне завдання

Після того, як договір укладено, ми офіційно приступаємо до проєкту - офіцери кібербезпеки складають детальне технічне завдання (ТЗ) та віддають його на реалізацію пентестерам.

5

Реалізуємо проєкт

Команда фахівців приймає в роботу проєкт і працює згідно погодженого дедлайну. Вся робота відстежується у таск-трекерах. Клієнт може вносити корективи чи зауваження, якщо це передбачено договором.

6

Здаємо проєкт

Після того як проєкт завершено, ми складаємо документ-протокол та передаємо його клієнту у вигляді звіту. У ньому будуть описані всі подробиці та деталі тестування на проникнення.

Замовити DDOS-захист

Оформити заявку
Замовити консультацію

Заповніть, будь ласка, форму й наш спеціаліст зв’яжеться з Вами та надасть безкоштовну консультацію!

Замовити дзвінок

Вкажіть, будь ласка, контактний номер телефону. Наш менеджер миттєво зв’яжеться з Вами!

Отримати комерційну пропозицію