День пам’яті жертв Голодоморів!

У цей скорботний день ми схиляємо голови перед пам’яттю мільйонів невинних, які стали жертвами безжального злочину московського комуністичного режиму. Біль і страждання тих, хто пережив цей жах, залишаються в наших серцях, а їхня пам’ять живе в кожному з нас.

Нехай ця скорботна дата нагадує нам про важливість збереження пам’яті, боротьби за правду і справедливість. Ми маємо обов’язок перед загиблими та нашими нащадками – ніколи не забувати і не дозволяти повторитися подібній трагедії.

Вічна пам’ять загиблим!

День гідності та свободи!

Ukranian Flag

Шановні співвітчизники!
Вітаю з Днем гідності та свободи! Це свято – символ нашої сили, відваги та прагнення до кращого майбутнього. Нехай пам’ять про події, які змінили країну, надихає нас на нові досягнення, а прагнення до свободи та гідності завжди буде в серці кожного з нас.

Слава Україні!

DoS та DDoS атаки

Атака “відмови в обслуговуванні” (Denial of Service, DoS) – це тип кібернападу, який має на меті зробити комп’ютерні системи, сервіси або мережі недоступними для користувачів, зазвичай шляхом перевантаження їх запитами. До основних характеристик можна віднести:
Перевантаження ресурсівЗловмисники надсилають надмірну кількість запитів до системи, що перевантажує її ресурси (наприклад, пропускну спроможність мережі) і викликає збій у роботі.
Цільові системиАтаки можуть націлюватися на різні елементи: веб-сайти, сервери, мережеві пристрої або цілі мережі.

Типи атак DoS

Традиційні DoS-атакиЗловмисник використовує одне джерело для надсилання великої кількості запитів до цільової системи.
Розподілені атаки (DDoS)Зловмисники контролюють мережу з заражених комп’ютерів (ботнет) і надсилають запити з багатьох джерел одночасно. Це робить їх більш потужними та важкими для виявлення.
Протокольні атакиВикористання слабкостей у мережевих протоколах для виклику збою у системі.
Атаки на додаткиЗловмисники намагаються виснажити ресурси веб-додатків, наприклад, надсилаючи великі обсяги запитів, що вимагають обробки.

DoS vs DDoS

DoS-атакаВиконується з одного джерела (один комп’ютер або сервер). Атакуючий намагається перевантажити ресурс (сайт, сервер) за допомогою великої кількості запитів або шляхом використання вразливостей. Зазвичай простіша у виконанні, але й менш потужна.
DDoS-атакаВиконується з багатьох джерел одночасно (використовує ботнет — мережу заражених комп’ютерів). Завдяки розподіленості, атака значно складніша для захисту, оскільки її важче відслідковувати і блокувати. Зазвичай має більшу потужність і може призвести до серйозніших наслідків.
Таким чином, DDoS-атаки є більш масштабними і складними, оскільки задіюють більшу кількість джерел, що ускладнює їхнє виявлення та нейтралізацію.

Типи DDoS  атак

Flood-атакиАтакуючий надсилає багато запитів, намагаючись перевантажити сервер, який не може обробити всі ці запити.
Атаки на рівні застосунківАтака на веб-сервер під час якої підтримується багато одночасних з’єднань відкритими, без завершення запитів, що призводить до виснаження ресурсів. Чи наприклад, коли атакуючий надсилає велику кількість HTTP-запитів до веб-сайту, намагаючись перевантажити веб-сервер.
Протокольні атакиВикористовує слабкості протоколів для перевантаження цільової системи. Наприклад, TCP Reset Attack, коли атакуючий відправляє TCP reset пакети, щоб обірвати з’єднання.
Комбіновані атакиАтаки, які поєднують кілька з вище згаданих методів, щоб ускладнити захист.
Атаки на DNSАтакуючий використовує вразливі DNS-сервери, щоб відправити великий обсяг трафіку до цільового сервера.

Етапи DDoS  атак

Створення ботнетуЗловмисник інфікує комп’ютери та пристрої шкідливим програмним забезпеченням, перетворюючи їх на “боти”. Це може бути виконано через віруси, трояни або інші методи. Ці заражені пристрої формують мережу, звану ботнетом, яка контролюється зловмисником.
Планування атакиЗловмисник визначає ціль (веб-сайт, сервер або мережу) і обирає тип атаки. Може використовуватися інструментарій або спеціалізоване програмне забезпечення для управління ботнетом.
Запуск атакиЗловмисник надсилає команду всім ботам у мережі одночасно надіслати величезну кількість запитів до цільового ресурсу. Це може призвести до різкого збільшення трафіку, перевантажуючи сервер або мережу цілі.
Перевантаження ресурсуЦільовий сервер або мережа отримує набагато більше запитів, ніж може обробити, що призводить до збою в обробці або повної недоступності для звичайних користувачів. Сервер може витратити всі свої ресурси на обробку атакуючого трафіку, що заважає йому обслуговувати легітимних користувачів.
Виснаження захистуУ складних атаках можуть використовуватися різноманітні методи, щоб обійти системи захисту, такі як фаєрволи та системи виявлення атак. Атаки можуть тривати від кількох хвилин до кількох днів, залежно від цілей зловмисника.

Мета DDoS  атак

Перевантаження ресурсівЗробити цільовий ресурс (веб-сайт, сервер) недоступним для легітимних користувачів, шляхом перевантаження його запитами.
Фінансові втратиАтаки можуть призвести до значних фінансових втрат для компаній через зниження доходів, витрати на відновлення та захист.
ШантажЗловмисники можуть вимагати викуп за припинення атаки, що є формою кібершантажу.
КонкуренціяУ деяких випадках DDoS-атаки можуть використовуватися для підриву бізнесу конкурентів, зменшуючи їх доступність та вплив на ринку.
Політичні чи ідеологічні мотивиАтаки можуть бути частиною протестів або дій, спрямованих проти певних організацій чи урядів.
Демонстрація можливостейЗловмисники можуть використовувати DDoS-атаки для демонстрації своїх навичок, залучення уваги або створення репутації у кіберзлочинному світі.
Відволікання увагиАтака може бути використана як димова завіса для інших злочинних дій, наприклад, зламів або крадіжки даних, у той час як ресурси компанії зосереджуються на відбитті атаки.

Наслідки DDoS-атак

Фінансові втратиПрямі втрати через зниження доходів під час простою сервісу. Витрати на відновлення та підвищення безпеки після атаки.
Шкода репутаціїВтрата довіри клієнтів, оскільки недоступність сервісів може викликати негативні асоціації з брендом. Можливі наслідки для бізнесу в довгостроковій перспективі, включаючи зменшення клієнтської бази.
Витрати на захистІнвестування в додаткові системи захисту, такі як фаєрволи, системи виявлення атак і послуги CDN. Розробка стратегій реагування на інциденти та навчання персоналу.
Юридичні наслідкиМожливі наслідки для компаній, якщо їхні системи використовуються для атак (наприклад, через зловживання ботнетами). Питання щодо відповідальності за безпеку даних та обслуговування клієнтів.
Вплив на інфраструктуруВисоке навантаження на мережеві ресурси може призвести до збоїв в інших сервісах і вплинути на загальну доступність інфраструктури.
Соціальні наслідкиУ разі атак на державні установи або на об’єкти критично важливої інфраструктури, наслідки можуть вплинути на безпеку та стабільність суспільства.

Методи захисту від DDoS-атак

Використання мережевих фаєрволівНалаштування фаєрволів для блокування підозрілого трафіку та обмеження кількості з’єднань.
Системи виявлення та запобігання атак (IDS/IPS)Використання IDS/IPS для моніторингу мережевого трафіку та виявлення аномалій, що можуть свідчити про атаку.
Розподілені мережі доставки контенту (CDN)Використання CDN для розподілу трафіку та зменшення навантаження на основні сервери.
Фільтрація трафікуВпровадження механізмів фільтрації для блокування шкідливого трафіку, що надходить з відомих джерел атак.
Резервування ресурсівНаявність додаткових ресурсів (серверів, пропускної здатності), які можна активувати в разі атаки.
Обмеження швидкості (Rate Limiting)Встановлення обмежень на кількість запитів з однієї IP-адреси, щоб запобігти перевантаженню.
Партнерство з постачальниками послуг захистуВикористання послуг компаній, що спеціалізуються на захисті від DDoS-атак, які можуть забезпечити додаткові рівні захисту
Моніторинг та аналіз трафікуПостійний моніторинг мережевого трафіку для виявлення аномалій та швидкого реагування на атаки.
Аудит безпекиРегулярний аудит систем безпеки для виявлення вразливостей, які можуть бути використані під час атак.
Навчання та підготовка персоналуПроведення навчань для співробітників, щоб вони знали, як реагувати на DDoS-атаки та вміли виявляти підозрілі дії.

Юридичний аспект

Кримінальна відповідальністьУ більшості країн DDoS-атаки вважаються злочином і підпадають під закони про комп’ютерні злочини. Виконавці можуть бути обвинувачені у злочинному проникненні, саботажі або навмисному порушенні роботи комп’ютерних систем.
Законодавство про кіберзлочиниБагато країн мають спеціальні закони, які регулюють кіберзлочини, такі як Computer Fraud and Abuse Act у США або аналогічні закони в інших юрисдикціях.
Міжнародні угодиКіберзлочини, включаючи DDoS-атаки, можуть мати транснаціональний характер, що ускладнює їхнє розслідування. Міжнародні угоди, такі як Конвенція про кіберзлочини, допомагають у співпраці між країнами для боротьби з кіберзлочинністю.
Відповідальність компанійКомпанії можуть нести юридичну відповідальність за недостатній захист своїх систем, якщо вони не вжили заходів для запобігання DDoS-атакам, особливо якщо ці атаки призводять до втрати даних або шкоди користувачам.
Захист данихЗакони про захист персональних даних (наприклад, GDPR в ЄC) також можуть впливати на зобов’язання компаній щодо забезпечення безпеки даних та систем, що в свою чергу може включати захист від DDoS-атак.
Акти тероризмуУ деяких випадках DDoS-атаки можуть кваліфікуватися як терористичні дії, особливо якщо їх метою є дестабілізація суспільства чи економіки.

В цьому відео поговоримо про:
00:00 DoS атаки
01:30 Типи атак DoS
03:51 DoS vs DDoS
05:15 Типи DDoS атак
07:42 Етапи DDoS атак
10:13 Мета DDoS атак
12:18 Наслідки DDoS-атак
14:43 Методи захисту від DDoS-атак
17:49 Юридичний аспект