Ułatwienia dostępu

  1. Co to jest atak DDoS?

Atak DDoS polega na jednoczesnym wysyłaniu ogromnej liczby zapytań do serwera lub sieci z wielu komputerów, często zainfekowanych złośliwym oprogramowaniem (tzw. botnetów). Powoduje to przeciążenie infrastruktury i może prowadzić do jej czasowej niedostępności.

  1. Jak działa mitygacja ruchu DDoS?

Proces mitygacji ma na celu ograniczenie wpływu ataku DDoS na działanie usług. Obejmuje następujące kroki:

  • Monitorowanie ruchu sieciowego: Dzięki narzędziom monitorującym ruch, takim jak systemy IDS/IPS (Intrusion Detection/Prevention Systems), można wykryć podejrzaną aktywność.
  • Filtrowanie ruchu: Mitygacja polega na odseparowaniu „złego” ruchu (generowanego przez atakujących) od „dobrego” (pochodzącego od rzeczywistych użytkowników). Do tego wykorzystuje się zaawansowane mechanizmy, takie jak listy ACL (Access Control Lists) czy firewall z funkcjami analizy ruchu.
  • Przekierowanie ruchu do scrubbing center: W razie dużego ataku ruch sieciowy może być przekierowany do specjalnych centrów oczyszczania ruchu, gdzie jest analizowany i filtrowany.
  • Blokowanie źródeł ataku: Po zidentyfikowaniu adresów IP botnetów, ruch od tych źródeł jest blokowany.
  • Rozproszenie ruchu: Atakujący kierują się na jeden cel, dlatego ruch może być rozpraszany na różne serwery, co zapobiega ich przeciążeniu.
  1. Jakie działania podejmujemy w ramach ochrony?
  • Stałe monitorowanie: Nasze systemy są stale monitorowane w celu szybkiego wykrycia nietypowych wzorców ruchu.
  • Zabezpieczenia infrastruktury: Stosujemy firewalle i systemy detekcji zagrożeń, które automatycznie reagują na zagrożenia.
  • Współpraca z operatorami wyższego szczebla: W razie dużego ataku, ruch może być przekierowany i filtrowany na poziomie operatorów, co znacznie zwiększa skuteczność mitygacji.
  • Szybka reakcja: Nasz zespół reaguje na incydenty w czasie rzeczywistym, minimalizując czas niedostępności usług.
  1. Jak mitygacja wpływa na użytkownika?

Dzięki zastosowaniu mitygacji ataków DDoS:

  • Usługi pozostają dostępne nawet w trakcie ataku.
  • Czas odpowiedzi serwerów może być nieznacznie wydłużony w momencie filtrowania ruchu, ale jest to niewielkie opóźnienie w porównaniu do całkowitego braku dostępu.
  • Twoje dane i połączenia są bezpieczne.
  1. Co możesz zrobić jako użytkownik?
  • Zgłoś podejrzane działanie: Jeśli zauważysz problemy z dostępem do usług, poinformuj nas niezwłocznie.
  • Zabezpiecz swoje urządzenia: Regularnie aktualizuj oprogramowanie i korzystaj z antywirusów, aby zapobiegać infekcji botnetem.
  • Zachowaj spokój: Mitygacja ataku może chwilę potrwać, ale dokładamy wszelkich starań, aby zminimalizować jej wpływ.

Dochodzi do Ataku DDoS , jak reagujemy ?

  1. Czas potrzebny na wykrycie ataku
  • Analiza ruchu sieciowego: Systemy monitorujące muszą wykryć, że ruch sieciowy przekracza normalne poziomy i jest niezgodny z typowymi wzorcami. Może to zająć od kilku sekund do kilku minut.
  • Zbieranie danych: Zanim zostaną podjęte działania mitygacyjne, konieczne jest ustalenie źródeł i charakterystyki ataku, aby nie zablokować legalnego ruchu.
  1. Przekierowanie ruchu
  • Zmiana trasowania: W celu filtrowania ruchu, sieć może zostać czasowo przekierowana do centrów scrubbingowych (oczyszczania ruchu), co może spowodować krótkie opóźnienia lub przerwy w działaniu usług np. Internetu lub TV Jambox
  • Synchronizacja systemów: Systemy zabezpieczeń muszą zsynchronizować nowe reguły filtrowania z urządzeniami sieciowymi (firewalle, routery), co może chwilowo wpłynąć na stabilność połączenia.
  1. Skalowanie infrastruktury
  • Zwiększone obciążenie: Jeśli atak jest bardzo intensywny, infrastruktura może być czasowo przeciążona, zanim zostaną zastosowane odpowiednie środki, takie jak rozproszenie ruchu na inne serwery.

Jak minimalizujemy przerwy?

  • Proaktywne monitorowanie: Dzięki ciągłemu nadzorowi nad ruchem, możliwe jest szybsze wykrycie potencjalnego ataku i podjęcie działań zanim wpłynie on na usługi.
  • Automatyczne mechanizmy ochrony: Systemy takie jak firewalle, IPS/IDS czy WAF (Web Application Firewall) mogą reagować automatycznie na podstawie wcześniej ustalonych reguł.
  • Wsparcie operatorów: Współpracujemy z operatorami wyższego szczebla, którzy dysponują zaawansowaną infrastrukturą do szybkiego filtrowania ruchu na dużą skalę.

 

Podsumowanie

Choć przerwy w dostępie do usług są możliwe, ich czas trwania jest zazwyczaj ograniczony do kilku minut. Dzięki zastosowanym systemom bezpieczeństwa i procesom mitygacyjnym staramy się, aby wpływ ataków na Twoje usługi był jak najmniejszy. Jeśli doświadczysz problemów, zawsze warto skontaktować się z naszym działem wsparcia technicznego, aby uzyskać aktualne informacje o sytuacji.

Scroll to Top
dlonie_bez_tla