Защита от ddos-атак на хостинге

Методы защиты компаний от DDoS-атак

Существует ряд способов защититься от распределенных атак и избежать «отказа в обслуживании». Начнем с подготовки инфраструктуры:

  1. Создайте возможности мониторинга для обнаружения ранних признаков DDoS-атак.
  2. Создайте инфраструктуру, которая может перенаправлять и очищать DDoS-трафик.
  3. Установите устойчивые сетевые компоненты, способные адаптироваться к сценариям атак, создающим нагрузку трафика выше обычного уровня.

Отличным следующим шагом будет создание плана и рабочей группы для устранения DDoS-атаки.

Для поддержки постоянного доступа к сайтам и веб-службам:

  • Увеличьте пропускную способность, чтобы обеспечить устойчивость инфраструктуры в случае всплеска трафика.
  • Используйте CDN для автоматической фильтрации вредоносных запросов. CDN сбалансирует веб-трафик и распределит ваш трафик между серверами из разных точек, что затруднит проведение атак.
  • Прибегните к облачному или гибридному сервису, чтобы получить неограниченную пропускную способность и усилить кибербезопасность.
  • Защититесь от DDoS-атак на уровне сервера через веб-хостинговые компании.
  • Измените конфигурации сетевого оборудования для предотвращения ддос-атак.

Правильная настройка брандмауэра и маршрутизатора позволит отбрасывать входящие пакеты ICMP или блокировать ответы DNS. Для настройки файрволла используйте код с Рисунка № 2.

Для отправки каждого соединения в цепочку брандмауэра используется следующий код:

Далее необходимо добавить правило с параметром «dst-limit»:

То есть N-пакетов сопоставляется с пакетами из потока адресов назначения и источника, который обновляется каждые t-секунд. Правило будет работать до тех пор, пока не будет превышена заданная скорость.

В случае DoS и DDoS-атак буфер «dst-limit» переполнится и новый трафик не будет поступать. Поэтому необходимо поставить правила при атаке. Для начала создадим список атакующих и целей для удаления:

Через фильтр брандмауэра злоумышленники добавляются в список «ddos-attackers», а цели (жертвы) в список «ddos-targets»:

Вы также можете ввести геозону для блокирования доступа людям, находящимся не в России. Используйте разные тактики смягчения последствий, чтобы полностью защититься от DDoS-атак. И помните, что абсолютно любая организация (даже самая маленькая) может подвергнуться DDoS-атаке. Малый и средний бизнес чаще страдают от кибератак, ведь крупные компании внедряют решения по информационной безопасности.

Что такое DDoS-атака

Для
понимания этого термина обратимся к его производным: DoS (Denial of Service)
означает отказ в обслуживании, а DDoS (Distributed Denial of Service) — распределенный отказ в обслуживании.

DoS-атакой
считается действие, направленное на частичное или полное нарушение
работоспособности отдельных интернет-сервисов или глобальной инфраструктуры за
счет исчерпания какого-то ограниченного ресурса, лежащего в основе сервиса.
Например, оперативной памяти web-сервера, реализующего логику работы
приложения, или ширины канала подключения атакуемой системы к интернету, или
количества одновременно поддерживаемых web-приложением пользовательских сессий
и так далее.

Сама
DoS-атака подразумевает искусственно созданный поток запросов к онлайн-ресурсу
или ответов к обеспечивающим его работу сервисам, цель которого — многократное
увеличение нагрузки на сайт или сервер и выведение их из состояния нормальной
работы.

DoS-атаки
осуществляются на серверы, сайты, сервисы в составе систем и даже телефонные
номера — спам-звонки делают телефонную линию недоступной для обычных
пользователей, что в итоге приводит к оттоку и падению лояльности клиентов.

DDoS-атака
является разновидностью обыкновенной DoS-атаки. Отличие DoS от DDoS в
количестве задействованных устройств. В случае классической DoS для отправки
запросов в сторону цели атаки используется, как правило, одно устройство.

В
случае DDoS-атаки задача распределяется между большим количеством атакующих
устройств, как правило, управляемых атакующим центром.

Отключение IPv6

Очень много ботов идёт с IP-адресом протокола IPv6 примерно такого вида 2a09:400:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx. Дело в том, что IPv6-адреса можно купить очень дешево и поэтому ботоводы их скупают более охотно, в то время как люди ими почти не пользуются. Таких ботов можно отсечь либо блокировкой, либо отключением в DNS.

Удаление всех AAAA-записей в NS

В вашем регистраторе домена вы прописываете DNS-сервера, которые используются для вашего сайта.

  • Если там прописаны сервера Сloudflare, то переходите к «Запрет на IPv6 через Сloudflare».
  • Если там прописаны DNS хостера, то читайте «Блокировка через панель управления хостинга».
  • Если там промежуточный вариант, то нужно зайти в в управление нужным доменом, найти IP привязанные к домену и отключить IPv6 (удалить все AAAA записи).

Например, в панели управления доменом на nic.ru у нас прописаны DNS сервиса freedns.afraid.org

В настройках удалите все АААА-записи, если они есть. Т.е. выглядеть это должно примерно так:

Запрет на IPv6 через Сloudflare

В настройках сайта на Cloudflare настройка DNS вынесена в быстрые действия в правом верхнем углу

Далее смотрим на NS-записи. Если на АААА у вас стоит «DNS Only», то всё в порядке. Статус «DNS Only» означает, что запросы будут идти в обход Cloudflare. Если стоит статус «Proxied», для данной DNS-записи все запросы сначала будут проходить через Cloudflare.

Блокировка через панель управления хостинга

Если ваш хостер предоставляет панель управления сайтом Cpanel, то сделать можно следующим образом: зайдите в раздел «Безопасность» -> Блокировка IP. Добавить подсеть можно так 2a09:0400:0000:0000:0000:0000:0000:0000/32 или 2a09:400::/32.

На данный момент использование IPv6 пока не обязательно. Даже с учетом заканчивающихся свободных айпи-адресов в IPv4, операторы связи не торопятся выдавать адреса с шестого протокола (кстати, используя IPv6, поддержка IPv4 никуда не пропадает). Однако, есть мнение, что делать этого не стоит по двум причинам: это может неадекватно воспринять поисковые алгоритмы Google (каких-то подтверждений этому нет) и часть реальных пользователей вы всё равно отсечете, особенно, если сайт международный (в Европе уже достаточно активно используют). Но вы знаете, кто в России использует IP-протокол шестой версии? Вот и мы не знаем.

Какие виды DDoS-атак существуют?

Существует несколько видов DDoS-атак:

  • HTTP и POST-флуд,
  • синхронный флуд,
  • усиление DNS,
  • DNS-флуд,
  • UDP и ICMP-флуд,
  • Переполнение MAC-адресов,
  • атаки на протокол «Ping of death».
Название вида Краткое пояснение Действия злоумышленников Итоги атаки
HTTP и POST-флуд Отправка непрерывного потока HTTP-запросов и POST без ожидания ответа. Трафик имитирует законные HTTP-запросы и POST, поэтому обнаружить злонамеренные действия сложно. Сервер пытается ответить на все запросы, но его ресурсы быстро заканчиваются, что приводит к сбою.
Синхронный флуд Объемная атака, манипулирующая TCP для подключения клиента к серверу. Злоумышленник загружает сервер дополнительными синхронными запросами. Сервер связан с «полуоткрытыми» соединениями и не может отвечать на новые запросы.
Атаки с усилением DNS Отправка DNS-ответов в систему жертвы при использовании общедоступных серверов. Злоумышленник отправляет запросы на поиск DNS, подделывая IP-адрес источника на IP жертвы. И запросы исходят будто бы от пострадавшего от DDoS-атаки. Сервис заваливается нежелательными ответами и начинает виснуть.
DNS-флуд Версия UDP-флуда для конкретного приложения. Злоумышленник отправляет огромное количество фальшивых DNS-запросов на DNS-сервер для его перегрузки. DNS-сервер пытается ответить на все запросы и перегружается, из-за чего веб-сайт становится недоступным.
UDP и ICMP-флуд Заполнение случайных или определенных портов на хосте жертвы. Злоумышленник отправляет пакеты UDP на порты жертвы, после проверки сервис ответит пакетом ICMP. Увеличение потока пакетов сделает порты недоступными для клиентов. При атаке потребляются целевые ресурсы, что в итоге приводит к недоступности сервера.
Переполнение MAC-адресов Атака направлена на нарушение безопасности сетевых коммутаторов. Злоумышленник отправляет недействительные MAC-адреса и заполняет исходную таблицу. После достижения предела MAC-адресов удаляются законные адреса. После удаления всех рабочих MAC-адресов клиенты не могут получить доступ в Интернет. Пользователи получают флуд-рассылку по всей сети.
Ping of death Тип атаки на протокол с использованием пакетов, разработанных для сбоя системы на стороне сервера. Злоумышленник использует уязвимости в целевой системе с пакетным содержимым и доводит ее до зависаний и сбоев. Атаки распространяются на ICMP и другие протоколы. Сервер начинает зависать и сбоить.

Что покупали на распродаже

ss=»article-paragraph»>По данным исследования Tinkoff CoronaIndex, в период распродаж россияне больше всего потратили в пяти категориях: супермаркеты, одежда, дом и ремонт, фастфуд, автосервис. На эти товары покупатели совокупно потратили в 3,4 раза больше, чем в остальных сегментах, сообщила газета «Известия».

Заметно выросли траты на салоны красоты и косметику (+35% в «черную пятницу» по сравнению с 18-20 ноября). Также россияне покупали билеты в театры и на концерты (+27%), тратились на развлечения (+21%), товары для питомцев (+20%).

Россияне решили воспользоваться скидками и закупиться продуктами для новогоднего стола. Компания X5 Group («Пятёрочка», «Перекрёсток», «Карусель») сообщила, что спрос на некоторые ингредиенты для традиционных праздничных блюд (крабовые палочки, сладкую кукурузу, зеленый горошек) вырос на 200-300% по сравнению с предыдущей неделей.

Anti-DDoS решения от Cloud Networks

DDoS-атаки трудно остановить с помощью традиционных форм фильтрации кибербезопасности

Распределенный характер DDoS затрудняет блокировку потока вредоносного трафика, поэтому стоит обратить внимание на конкретные решения для защиты от всех видов DDoS-атак и уменьшения их последствий

Cloud Networks – ИТ-партнер и интегратор продуктов для предотвращения DDoS-атак. Среди наших партнерских решений:

  • Kaspersky DDoS Protection – решение отечественного производителя. В решении используются локальные и облачные технологии. Анализирует трафик и обеспечивает доступность всей инфраструктуры и веб-сервисов. Продукт оповещает о возможных DDoS-атаках и уменьшает их последствия.
  • Check Point DDoS Protector – гибкое решения для защиты от кибератак. Вы можете развернуть защиту в облаке, локально или с помощью Cisco Firepower. Максимальная доступность и комплексная защита от аномальных потоков. Встроен Cisco SecureX.
  • FortiDDoS – решение с минимальным ложным срабатыванием для противостояния всем DDoS-аакам. Используется технология защиты на основе поведения. Обеспечивает мониторинг огромного количества параметров и защиту DNS-служб.

Команда Cloud Networks не только подберет для вас наилучшее решение, но также интегрирует его в вашу стратегию кибербезопасности и поможет вернуть 50 % расходов на ПО.

Как Черная пятница может отразиться на фондовой бирже

Чтобы понять, как Черная пятница может повлиять на биржу, не нужно строить сложные формулы:

  • Если Черная пятница была удачной для ритейлеров, то их акции в период после распродаж, как правило, будут показывать рост.
  • Если продажи оказались слабыми, то и ценные бумаги отреагируют падением.

Из недавних примеров можно взять Alibaba. Продажи маркетплейса в День холостяка (аналог Черной пятницы, который отмечают в Китае) в 2021 году выросли всего на 8,5% против 26% годом ранее. Это сразу же сказалось на стоимости акций компании. Уже на следующий день после Дня холостяка они стали дешеветь.

Alibaba Group Holding Limited 1h 4h 1d 1w
Настроение рынка (на торгах с левереджем)

Изменение за день

87.32 Мин.: 86.65 Макс.: 89.64

А, например, для Amazon в 2020 году период распродаж стал рекордным за всю историю. Это сразу же сказалось на акциях компании, которые выросли на фоне позитивных новостей на 4%.

Amazon.com Inc 1h 4h 1d 1w
Настроение рынка (на торгах с левереджем)

Изменение за день

85.02 Мин.: 84.53 Макс.: 88.27

Весь период распродаж, который продолжается несколько дней и включает в себя Черную пятницу и Киберпонедельник, — определенно очень важный период для розничного сектора. Так, по статистике за 2007-2017 годы акции розничных компаний из списка S&P 500 показывали прибыль в 5% в период распродаж по сравнению с 3% в остальное время.

В 2021 году американский ритейл-сектор стал показывать серьезный рост еще до наступления период распродаж. Например, индекс SPDR S&P Retail ETF в период с 11 октября по 16 ноября вырос почти на 20% и более чем на 60% с начала года.

Индекс S&P Retail Select Industry, который отслеживает розничные компании, с начала года более чем на 57%.

Такие показатели, в частности, можно объяснить стимулирующими выплатами американских властей во время пандемии коронавируса, которые были направлены на поддержание экономики. Кроме того, отмечает CNN, в этом году покупатели готовы идти за покупками в физические магазины, а не только заказывать подарки онлайн.

Система DDoS защиты хостинга

Хостинг-провайдер является главным рубежом защиты сайтов и других размещенных ресурсов от распределенных атак «отказ в доступе». Из-за сложности реализации, у провайдеров нет единого стандарта DDoS-защиты.

Если попытаться обобщить имеющиеся практики, можно выделить 2 основных уровня предоставления подобных услуг. Реализация этих уровней у конкретных провайдеров может различаться в зависимости от компетентности сотрудников и наличия у компании достаточной технической базы.

Базовая DDoS-защита

Алгоритм базовой защиты

  • Весь входящий трафик клиента анализируется по ряду показателей, способных сигнализировать о начале DDoS-атаки. В эти параметры входит количество уникальных IP-адресов, скорость доставки пакетов, скорость передачи данных и многое другое.
  • Трафик фильтруется с помощью сторонних сервисов защиты от DDoS — центров очистки, в соответствии с заранее установленными правилами. Этот режим хорошо работает против широко распространенных объемных нападений, типа DDoS с использованием усилителей (DNS/NTP amplification) или атаки с использованием простого протокола обнаружения сервисов (SSDP).
  • Система блокирует все подозрительные запросы. Только реальные пользователи получают доступ к сайту.

Базовую защиту от DDoS большинство крупных провайдеров предоставляют своим клиентам бесплатно. Однако, несмотря на широкую доступность, подобный защитный контур имеет и массу недостатков, прежде всего, отсутствие гибкости. Клиент не может настроить правила фильтрации под себя, что повышает риск пропуска атаки малого объема или полной блокировки IP-адреса жертвы при особо крупном нападении.

Базовый уровень дает защиту от большинства видов DDoS-атак, но подобный контур не может считаться универсальным решением, способным противостоять киберугрозам любого масштаба. Такой защитный контур подойдет небольшим веб-проектам или стартапам в качестве временной меры.

Продвинутая DDoS-защита

Алгоритм продвинутой защиты

  • Устанавливаются дополнительные правила фильтрации трафика для всех уровней OSI, включая анализ содержимого пакетов на уровне L7.
  • Включается возможность блокировки адресов или разрешения доступа к серверу на основе геолокации.
  • Включается защита от сложных атак, типа UDP/SYN/ACK/RST Flood, всех видов объемных атак, атак на TLS-сервисы, а также смарт-атак с низким объемом трафика.
  • Формируется индивидуальный защитный профиль для отдельного клиента, в зависимости от объема трафика и типа предоставляемых услуг.

Продвинутая защита от DDoS значительно расширяет возможности базового защитного контура, а также настраивать фильтры под нужды отдельных ресурсов. Эти меры позволят сайту «пережить» даже массированную DDoS-атаку с объемом, превышающим 5 Гбит/с. Весь вредоносный трафик будет заблокирован, начиная с первого запроса, а реальные клиенты смогут продолжать пользоваться веб-сервисом, не замечая никаких изменений в его работе.

Главный недостаток расширенной версии защиты от DDoS — подобная услуга в большинстве случаев предоставляется хостинг-провайдером на платной основе. Часто ее цена определяется индивидуально, в зависимости от объема работ по точной настройке сетевых фильтров и объема трафика, который нужно обрабатывать центрам очистки.

Как Eternalhost защищает от DDoS-атак

Система предотвращения распределенных атак типа «отказ в обслуживании» на нашем хостинге сочетает в себе главные преимущества базового и продвинутого уровня. Каждый клиент Eternalhost, вне зависимости от тарифа и вида услуг, может получить DDoS-защиту на всех уровнях OSI, а также круглосуточное сопровождение специалистами техподдержки.

Нашу «линию обороны» от DDoS условно можно разделить на три основных эшелона. Первый и второй — автоматические фильтры на стороне двух внешних центров очистки, перехватывающие вредоносный трафик на всех семи уровнях OSI. Третий — настраиваемые вручную фильтры на нашем собственном шлюзе. Последние часто приходится калибровать индивидуально для отдельных сервисов или клиентов.

Кто и с какой целью проводит атаки

Можно
выделить несколько основных целей и инициаторов DDoS-атак:

Борьба с конкурентом. Атака на сервер может
проводиться конкурентами для уменьшения трафика на сайт, снижения продаж или
полного «падения» доступности ресурса для его пользователей.  Хактивизм

Политическая или
активистская протестная деятельность, с
целью привлечь, обратить внимание большого количества пользователей атакуемого
ресурса или системы на какие-то требования или ситуацию.  Вымогательство. Целью хакеров может быть заработок

В таких
ситуациях массивные атаки могут продолжаться до тех пор, пока владелец ресурса
не согласится с требованиями мошенников. Это все равно что трясти закрытый сейф
и ждать, что из него посыплются деньги.  Личная
неприязнь. Иногда единственная цель атаки — желание навредить без
каких-либо дополнительных предпосылок. Таким атакам часто подвергаются ресурсы
и форумы, на которых идет обсуждение медийных персон.  Обучение — пробные, как правило, кратковременные действия
злоумышленников с целью научиться или отработать сложный сценарий атаки на
информационную систему. 
Кража персональных данных. Увеличение нагрузки на
сайт или даже сервер может приводить к повышению его уязвимости. Злоумышленники
могут пользоваться этим для получения доступа к защищенным персональным данным.

Последнее
является скорее теоретизированной возможностью. Весьма маловероятно, что
DDoS-атака на сам ресурс приведет к реальному нарушению работоспособности,
приводящему к утечке чувствительных данных.

Признаки наплыва ботов

Косвенных признаков ботового DDoS на сайт достаточно много. Если у вас в последние дни вырос трафик в разы, обязательно загляните в метрику, чтобы узнать природу такого резкого всплеска.

1. Самый главный триггер: увеличивается количество прямых заходов, переходов с рекомендательных сайтов (Дзен) и переходов с социальных сетей с мобильным юзерагентом. Боты очень любят атаковать страницы, результаты которых входят в ТОП-3 поисковой выдачи. Страницы с низкой посещаемостью их не интересуют и они их практически не посещают.

ДО БОТОВ: 

ПОСЛЕ БОТОВ:

2. Уменьшается количество отказов, но при этом уменьшается время на сайте и глубина просмотров.

ДО БОТОВ: 

ПОСЛЕ БОТОВ:

3. Если боты идут с прямых заходов, то проводят на сайте не менее 15 секунд, чтобы метрика не засчитала отказ. В случае поискового трафика обычно по другому (об этом чуть ниже). Таким образом в метрике у нас появляется огромное количество посетителей с 15-секундной сессией и посещением одной страницы

В самых запущенных случаях может быть так:

4. Имитируют действия человека, если судить по Вебвизору. Боты скроллят страницу, даже останавливаются на каком-то участке текста, но, как отмечают многие веб-мастеры этим только палятся, т.к. на человеческие действия это совсем не похоже:

  • «Читают» совсем второстепенный текст, а не основной контент, главную мысль в тексте.
  • Постоянные рывки мышкой, движения вверх вниз, непонятные наворачивания кругов курсором вокруг какого-то элемента на странице
  • Быстрый скролл страницы. На такой скорости человек даже заголовки не успеет прочитать.
  • Долгие сессии (10-20 минут), но 99% времени от этих сессий — бездействие и судорожное перемещение курсора в рандомные област

5. В последнее время боты немного переориентируются и идут через поиск (не прямые заходы) по многим топовым запросам. Как мы уже писали выше, боты атакуют в основном страницы по самым конкурентным запросам, причем многие боты из поиска с высокими отказами идут с тех же самых IP-адресов, с которых идёт атака по прямым заходам

6. К прямым заходам добавляются переходы со странных сайтов, на которых, якобы, стоит бэклинк на ваш ресурс. При переходе на этот сайт ссылки на ваш сайт не обнаруживается

7. В основном боты селятся на сайтах с хорошей посещаемостью (от 500 до 1000 в сутки). Но бывают исключения и долбят ресурсы поменьше.

8. Подавляющая часть ботов идёт с IP-адресов сетей мобильных операторов Москвы или Московской области. Особой популярностью у ботоводов пользуется Metropolitan branch of OJSC MegaFon. Так же много ботов идёт с IP-сети, которая подписана как IPv4 address block not managed by the RIPE NCC. Еще один нюанс — у всех поголовно маленькое разрешение экрана (например, 375×667). Вот стандартный заход бота (конкретно здесь — с социальной сети ок.ру, где никогда не размещались ссылки на наш ресурс)

9. Количество ботов растёт планомерно. Увеличивается каждый день по чуть-чуть (10-50 заходов), но растёт. И растёт ежедневно. «Нормальным» показателем сейчас считается до 20% ботного трафика на сайте. Это, конечно, не норма, но, якобы, терпимо. А вот если доля паразитного трафика переваливает за 50%, то стоит начинать бить тревогу

10. Зачастую вместе с ботами растёт количество внешних ссылок с разных спамных и мутных ресурсов

Чем опасна DDoS-атака

Рассмотрим наиболее распространенные риски для веб-ресурсов, связанные с DDoS-атакой.

Финансовый ущерб

Для любой онлайн-торговли простои из-за DDoS-атак — прямая угроза для финансового благополучия всего предприятия. Такая ситуация может привести к прямой потере доходов, дополнительным расходам на восстановление поврежденной инфраструктуры, а также косвенному ущербу из-за нарушения критически важных бизнес-процессов.

Эта проблема особенно актуальна для сезонозависимого бизнеса (туризм, индустрия развлечений, гостиницы), а также для периодов пиковых продаж, связанных с популярными акциями («Черная пятница», «Киберпонедельник»).

Утечка данных

DDoS-атаки часто служат прикрытием для более серьезных по масштабу и потенциальному ущербу киберпреступлений. Например, для создания нелегитимных точек доступа к сети и кражи конфиденциальной информации. Чтобы избежать самых неприятных последствий DDoS, системные администраторы должны проявлять бдительность и заранее принимать меры для защиты сайта от взлома.

Потеря доверия и ухудшение репутации

Уровень доступности веб-сервисов имеет решающее значение для поддержания высокой репутации онлайн-бизнеса. Сайт, который не открывается или медленно работает из-за DDoS-атаки, вряд ли может рассчитывать на лояльность постоянных посетителей и стабильное увеличение клиентской базы.

В цифровом мире неудовлетворенность одного человека легко может распространиться на всю целевую аудиторию, благодаря отзывам на внешних площадках. Из-за высокой конкуренции и огромного числа схожих предложений в Сети, потеря доверия потребителей быстро превращается в потерю самого рынка.

Вымогательство

Увеличение частоты DDoS-атак с целью выкупа или RDDoS (Ransom DDoS) стало одним из наиболее заметных и печальных трендов развития киберугроз последних лет. Согласно отчёту Cloudflare DDoS Team, в 2021 году число RDDoS возросло почти на треть, по сравнению с предыдущим годом.

А, согласно данным авторитетного специализированного издания InfoSecurity Magazine, в результате 11 крупнейших RDDoS-атак 2020 года компании потратили на выплату выкупа, расследование и восстановление своих приложений около 144 млн долларов.

Дополнительная нагрузка на службу поддержки

Когда интернет-ресурс оказывается вырублен DDoS-атакой, клиенты начинают заваливать службы поддержки звонками и электронными письмами. Чтобы справиться с возросшим объемом и не утонуть в жалобах клиентов, потребуются направить дополнительные ресурсы на службу поддержки.

Этому риску особенно подвержены хостинг-провайдеры, которые не могут обеспечить устойчивость своей площадки к DDoS. Атака на сайт, размещенный на веб-хостинге может напрямую затронуть всех остальных «соседей», делящих с ним серверные ресурсы и общую инфраструктуру. В результате техническая поддержка провайдера будет завалена жалобами негодующих клиентов, а время ответа по каждому обращению увеличится в разы.

Судебные издержки

Отдаленные последствия DDoS-атаки могут также распространяться и на третьих лиц. Если атака на одно предприятие наносит «вред» связанному с ним бизнесу, его владельцы могут предъявить иск о возмещении ущерба. Еще одним потенциальным источником юридического преследования, могут стать пострадавшие клиенты, обвиняющие «жертву» DDoS-атаки в неспособности обеспечить надлежащие меры безопасности.

Большинство судебных издержек от DDoS-атак несут финансовые, фармацевтические и технологические компании. Ведь в их ведении обычно находятся большие базы данных с конфиденциальной информации, нарушение режима доступности которых может затронуть широкий круг связанных лиц.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Центр Начало
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: