Дайджест: 40 материалов на тему DDoS-атак и защиты от них

    Сегодня мы решили подготовить для вас подборку из 40 материалов (с Хабра и других ресурсов), посвященных вопросам сетевой и облачной безопасности, а именно защите от DDoS-атак. Отметим, что в этих статьях рассматриваются как теоретические аспекты вопроса, так и действенные практические решения.


    / Flickr / m1try / CC



    О типах атак


    IaaS-провайдер и проблемы безопасности
    В этом материале мы говорим о том, как облачному провайдеру защитить себя и своих клиентов от всевозможных видов угроз в условиях растущих требований к производительности и масштабируемости.

    Облачные сервисы для бизнеса и защита от DDoS
    Разбираем ситуацию, сложившуюся с защитой от DDoS в нашей с вами стране. Какие организации представляют на российском рынке свои продукты.

    DDoS как актуальная проблема безопасности для бизнеса
    Для тех, кто мало знаком с DDoS-атаками, в компании Pentestit подготовили бриф по распределенным атакам на отказ в обслуживании.

    Артем Гавриченков, Qrator — DDoS-атаки [Видеолекция]
    Артем Гавриченков, технический директор Qrator Labs, — компании, которая является одним из мировых лидеров по вопросам борьбы с DDoS-атаками, рассказывает, что такое DDoS-атаки, какие они бывают и как с ними бороться.

    Что такое DDoS: Объясняет MakeUseOf
    Что делает DDoS-атака, как она работает и какое действие оказывает на системы цели. Авторы также разбирают несколько наиболее распространенных типов атак (с картинками).

    Что такое DDoS: Объясняет IGN
    Что такое DDoS-атаки, и какое влияние они оказывают на игровые сервисы.

    Типы DDoS-атак: Инфографика
    Специалисты GlobalDots свели в одну большую инфографику наиболее распространенные вопросы, которые касаются типов DDoS-атак.

    35 типов DDoS-атак
    Еще один список разновидностей DDoS-атак.

    Как работает DDoS-атака на JS
    Сотрудники CloudFlare рассказывают, как работает DDoS на JavaScript, и почему этот тип атак остается одной из главных проблем в интернете.

    DDoS: Как работают атаки по UDP
    Это одна из самых распространенных разновидностей DDoS-атак. Автор рассказывает, как она работает и почему так сложно от неё защититься.



    Методы защиты от DDoS


    Немного о типах DDoS-атак и методах защиты
    Согласно проведенным исследованиям, масштабы DDoS-атак выросли примерно в 50 раз за последние несколько лет. Специалисты VAS Experts рассматривают в этом материале различные виды DDoS-атак, а также способы защиты от них.

    Опасность и безопасность — гонка виртуальных вооружений
    Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Гонка кибер-вооружений происходит уже давно. Автор статьи рассказывает о наиболее громких DDoS-атаках в мире, а также потенциале и опасностях Интернета вещей в современном мире.

    Что не договаривают сервисы по защите от DDoS или почему защита не работает
    Поводом для этой статьи послужил аудит безопасности в одном интернет-проекте. Автор рассказывает о ситуации, когда заказчик попросил разобраться с их системой безопасности и проверить её надежность. Как оказалось, заказчик был абсолютно не защищен.

    Не совсем известные решения по защите ИТ-инфраструктуры бизнеса
    Классический подход российского бизнеса сегодня — это установка файрволла, затем после первых попыток направленных атак — системы защиты от вторжений. Однако на практике, при любой более-менее серьёзной угрозе, нужно что-то дополнительное, помимо классических средств.

    Как пережить DNS DDoS
    Как компании продолжать функционировать во время массированной DDoS-атаки на DNS-провайдера? Ну, один из вариантов – работать с несколькими DNS-провайдерами.

    DDoS, в поисках силы
    Многие слышали об атаках DNS amplification и NTP amplification. Много было написано про эти два типа атак по UDP. Но какие ещё протоколы могут быть использованы для усиления? В этой статье рассматривается протокол tftp.

    Релиз FastNetMon 1.1.2 открытого решения для мониторинга DoS/DDoS атак
    Полный список изменений программы, список поддерживаемых платформ и бинарные пакеты (а также автоматический установщик).

    Как пережить 300 миллионов пакетов в секунду
    Как обстоят дела в сфере оборудования для снижения вреда от DDoS.

    Как противостоять DDoS-атакам с помощью NGINX и NGINX Plus
    Летом 2015 года в блоге проекта NGINX появился материал о том, как с его помощью можно противостоять DDoS-атакам. Здесь представлены его основные моменты.

    Особенности использования машинного обучения при защите от DDoS-атак
    Этот пост подготовлен по материалам выступления Константина Игнатова, Qrator Labs, на партнёрской конференции «1С-Битрикс». Здесь рассматриваются следующие вопросы: как узнать, что на ваш сайт началась DDoS-атака. Как ваша система безопасности определяет, что вы подверглись нападению? Каковы способы защиты?

    DDoS атака в обход Qrator. Как защититься?
    Есть сервисы, защищающие нас от DDoS атак. Они работают по принципу прокси. Все они настоятельно рекомендуют прятать свой IP и предоставлять только IP прокси-защитника. Вполне здравый подход, достаточный для успешной защиты. Однако автор рассказывает о том, на чем здесь можно проколоться и как от этого защитится.

    Атака на оракула. Подробный гайд по векторам атак на Oracle DB
    Как прощупать слабые места базы снаружи, проникнуть и закрепиться внутри. Плюс как все это автоматизировать с помощью специализированного софта.

    Интеграция Fail2ban с CSF для противодействия DDoS на nginx
    Решения CSF и Fail2ban плохо взаимодействуют в пределах одного сервера, так как по-разному обращаются с правилами iptables. В этом материале автор решает эту проблему на примере ОС Linux Debian v7.XX amd64, извлекая максимум из возможностей обоих инструментов. В качестве примера также организуется защита от атак DDoS на NGINX.

    Как не «заддосить» самого себя
    Наибольшая угроза для приложений исходит не столько от третьих лиц и внешних факторов, сколько от самого исходного кода. Инженеры Google приводят три главные ошибки в архитектурном дизайне, а также способы их избежать.

    Руководство по защите от DDoS
    Как ProtonMail добавляли защиту от DDoS.



    Немного о ботнетах


    Стандартные пароли помогли создать ботнет из почти 400 000 IoT-устройств
    В начале октября в сети был опубликован код составляющих крупного IoT-ботнета Mirai. Сообщалось, что в ботнет главным образом входят IoT-устройства, в том числе видеокамеры и DVR, а общий его размер на пике достигал почти 400 000 девайсов, c помощью которых злоумышленники могут осуществлять крайне мощные DDoS-атаки.

    Ботнет, который «сломал» интернет, никуда не денется
    Еще пара слов о ботнете Mirai и почему его так сложно уничтожить.

    Threat Advisory: Ботнет на базе Mirai
    Документ, в котором собрана информация о событиях, произошедших до и после публикации кода Mirai.

    Как не стать ботом в Bittorrent DHT и других P2P сетях
    Сеть Bittorrent DHT позволяет найти источники торрента по хешу из магнет-ссылки. Сеть состоит из узлов которые могут быть как Bittorent клиентами, так и вредоносными программами, препятствующими нормальной работе сети. Автор приводит свод мыслей и решений, которые позволят писать более эффективные и безопасные клиенты для P2P сетей.

    Монополия на DDoS: Два хакера создали ботнет из 1 млн устройств на базе Mirai
    В прошлом году были совершены атаки на крупные сайты вроде Twitter или Spotify, которые временно вывели их из строя. Для этого использовался ботнет Mirai. Двое хакеров сумели захватить контроль над ботнетом и создать его новую версию — она объединяет миллион устройств.

    1 млн веб-камер заражены червем BASHLITE и используются для DDoS-атак
    Новость: более миллиона подключаемых к интернету видео-камер и DVR скомпрометированы и являются частью ботнета, который его создатели используют для проведения DDoS-атак.



    Разное


    Как мы выполняли требование Роскомнадзора с пользой для дела
    Рассказ о том, как компания «ИТ-ГРАД» выполняла требование РКН о подсчете узлов фильтрации, параллельно реализовав функцию защиты клиентов от DDoS.

    IaaS для дела: Как российский бизнес переходит в «облако»
    Сегодня очень многие компании принимают решение перейти на облачные технологии, поскольку они помогают решить и оптимизировать множество задач. Что облачные технологии готовят для российского бизнеса.

    Подборка бесплатных инструментов для разработчиков
    Адаптированная подборка инструментов (в том числе облачных) для разработчиков, которые позволяют создавать по-настоящему качественные проекты. Имеются решения для организации CDN и защиты от DDoS.

    Удар из прошлого: DDoS-атака RIPv1, или чем опасны старые роутеры
    Новость: атаки, использующие устаревший протокол маршрутизации RIPv1, снова были замечены с 16 мая 2015 года, после более чем годичного забвения. Их зафиксировала первой компания Akamai, а через пару дней — и DDoS-GUARD.

    Linux DDoS-троян скрывается за встроенным руткитом
    Перевод статьи «Linux DDoS Trojan hiding itself with an embedded rootkit» из блога антивирусной компании Avast.

    UDP для игр (шифрование и защита от DDoS)
    Это глава из книги «Development&Deployment of Multiplayer Online Games». Автор объясняет, почему стоит использовать шифрование при разработке онлайн-игр.

    Крупнейшие угрозы безопасности, которые ждут нас в 2017 году
    Что нас ждет в грядущем году. Авторы Wired строят свои предположения на основании мировых новостей.

    Как DDoS-атака стала актом кибервойны
    О сложностях, которые может принести кибервойна, и событиях от 12 сентября 2012 года.

    Изучаем последствия небольшой DDoS-атаки
    Кристофер Уэллс (Christopher C. Wells) разбирается в природе DDoS-атаки, совершенной на один из рабочих сайтов. Он приводит анализ логов с комментариями.



    P.S. Также рекомендуем обратить внимание на подборку полезных источников по теме IaaS, ИТ-инфраструктуры и облачных технологий.
    ИТ-ГРАД 376,47
    vmware iaas provider
    Поделиться публикацией
    Комментарии 0

    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

    Самое читаемое