Дайджест: 40 матеріалів на тему DDoS-атак і захисту від них

Сьогодні ми вирішили підготувати для вас добірку з 40 матеріалів (з Хабра та інших ресурсів), присвячених питанням мережевої та хмарної безпеки, а саме захист від DDoS-атак. Зазначимо, що в цих статтях розглядаються як теоретичні аспекти питання, так і дієві практичні рішення.


/ Flickr / m1try / CC



Про типах атак
IaaS-провайдер і проблеми безпеки
У цьому матеріалі ми говоримо про те, як хмарного провайдера захистити себе і своїх клієнтів від всіляких видів загроз в умовах зростаючих вимог до продуктивності і масштабованості.
Хмарні сервіси для бізнесу та захист від DDoS
Розбираємо ситуацію, що склалася з захистом від DDoS в нашій з вами країні. Які організації представляють на російському ринку свої продукти.
DDoS як актуальна проблема безпеки для бізнесу
Для тих, хто мало знаком з DDoS-атаками, в компанії Pentestit підготували бриф з розподілених атак на відмову в обслуговуванні.
Артем Гавриченков, Qrator — DDoS-атаки [Відеолекція]
Артем Гавриченков, технічний директор Qrator Labs, — компанії, яка є одним зі світових лідерів з питань боротьби з DDoS-атаками, розповідає, що таке DDoS-атаки, які вони бувають і як з ними боротися.
Що таке DDoS: Пояснює MakeUseOf
Що робить DDoS-атака, як вона працює і яку дію надає на системи мети. Автори також розбирають кілька найбільш поширених типів атак (з картинками).
Що таке DDoS: Пояснює IGN
Що таке DDoS-атаки, і який вплив вони чинять на ігрові сервіси.
Типи DDoS-атак: Інфографіка
Фахівці GlobalDots звели в одну велику інфографіку найбільш поширені питання, які стосуються типів DDoS-атак.
35 типів DDoS-атак
Ще один список різновидів DDoS-атак.
Як працює DDoS-атака на JS
Співробітники CloudFlare розповідають, як працює DDoS на JavaScript, і чому цей тип атак залишається однією з головних проблем в інтернеті.
DDoS: Як працюють атаки по UDP
Це одна з найпоширеніших різновидів DDoS-атак. Автор розповідає, як вона працює і чому так складно від неї захиститися.


Методи захисту від DDoS
Трохи про типи DDoS-атак та методи захисту
Згідно з проведеними дослідженнями, масштаби DDoS-атак зросли приблизно в 50 разів за останні кілька років. Фахівці VAS Experts розглядають у цьому матеріалі різні види DDoS-атак, а також способи захисту від них.
Небезпеку і безпека — гонка віртуальних озброєнь
Суть цієї реальності в тому, що в світі завжди відбуваються протилежні процеси, конкуренція або війни. Гонка кібер-озброєння відбувається вже давно. Автор статті розповідає про найбільш гучних DDoS-атак у світі, а також потенціал і небезпеки Інтернету речей в сучасному світі.
Що не договорюють сервіси по захисту від DDoS або чому захист не працює
Приводом для цієї статті став аудит безпеки в одному інтернет-проекті. Автор розповідає про ситуації, коли замовник попросив розібратися з їх системою безпеки і перевірити її надійність. Як виявилося, замовник був абсолютно не захищений.
Не зовсім відомі рішення щодо захисту ІТ-інфраструктури бізнесу
Класичний підхід російського бізнесу сьогодні — це установка файрволла, потім після перших спроб направлених атак — системи захисту від вторгнень. Однак на практиці, при будь-якій більш-менш серйозній загрозі, потрібно щось додаткове, крім класичних засобів.
Як пережити DNS DDoS
Як компанії продовжувати функціонувати під час масованої DDoS-атаки на DNS-провайдера? Ну, один з варіантів – працювати з декількома DNS-провайдерами.
DDoS, в пошуках сили
Багато чули про атаки DNS amplification і NTP amplification. Багато було написано про ці два типи атак по UDP. Але які ще протоколи можуть бути використані для посилення? У цій статті розглядається протокол tftp.
Реліз FastNetMon 1.1.2 відкритого рішення для моніторингу DoS/DDoS атак
Повний список змін програми, список підтримуваних платформ і бінарні пакети (а також автоматичний установник).
Як пережити 300 мільйонів пакетів в секунду
Як йдуть справи у сфері обладнання для зниження шкоди від DDoS.
Як протистояти DDoS-атакам з допомогою NGINX і NGINX Plus
Літа 2015 року в блозі проекту NGINX з'явився матеріал про те, як з його допомогою можна протистояти DDoS-атакам. Тут представлені його основні моменти.
Особливості використання машинного навчання при захисту від DDoS-атак
Цей пост підготовлений за матеріалами виступу Костянтина Ігнатова, Qrator Labs, на партнерській конференції «1С-Бітрікс». Тут розглядаються наступні питання: як дізнатися, що ваш сайт почалася DDoS-атака. Як ваша система безпеки визначає, що ви зазнали нападу? Які способи захисту?
DDoS атака в обхід Qrator. Як захиститися?
Є сервіси, які захищають нас від DDoS атак. Вони працюють за принципом проксі. Всі вони настійно рекомендують ховати свій IP і надавати тільки IP проксі-захисника. Цілком здоровий підхід, достатній для успішного захисту. Однак автор розповідає про те, на чому тут можна проколотися і як від цього захиститися.
Атака на оракула. Детальний гайд по векторів атак на Oracle DB
Як промацати слабкі місця бази зовні, проникнути і закріпитися всередині. Плюс як все це автоматизувати за допомогою спеціалізованого софту.
Інтеграція Fail2ban з CSF для протидії DDoS на nginx
Рішення CSF і Fail2ban погано взаємодіють у межах одного сервера, так як по-різному поводяться з правилами iptables. У цьому матеріалі автор вирішує цю проблему на прикладі ОС Linux Debian v7.XX amd64, витягуючи максимум можливості обох інструментів. В якості прикладу також організується захист від DDoS атак на NGINX.
Як не «заддосить» самого себе
Найбільша загроза для додатків виходить не стільки від третіх осіб і зовнішніх чинників, скільки від самого вихідного коду. Інженери Google наводять три головні помилки в архітектурному дизайні, а також способи їх уникнути.
Керівництво по захисту від DDoS
Як ProtonMail додавали захист від DDoS.


Трохи про ботнетах
Стандартні паролі допомогли створити ботнет з майже 400 000 IoT-пристроїв
На початку жовтня у мережі був опублікований код складових великого IoT-ботнету Mirai. Повідомлялося, що в ботнет головним чином входять IoT-пристрої, у тому числі відеокамери і DVR, а загальний його розмір на піку досягав майже 400 000 девайсів, c допомогою яких зловмисники можуть здійснювати вкрай потужні DDoS-атаки.
Ботнет, який «зламав» інтернет, нікуди не дінеться
Ще пара слів про ботнети Mirai і чому його так складно знищити.
Threat Advisory: Ботнет на базі Mirai
Документ, в якому зібрана інформація про події, які сталися до і після публікації коду Mirai.
Як не стати ботом в Bittorrent DHT і інших P2P мережах
Мережу Bittorrent DHT дозволяє знайти джерела торрента по хешу з магнет-посилання. Мережа складається з вузлів, які можуть бути як Bittorent клієнтами, так і шкідливими програмами, що перешкоджають нормальній роботі мережі. Автор наводить звід думок і рішень, які дозволять писати більш ефективні і безпечні клієнти для P2P мереж.
Монополія на DDoS: Два хакера створили ботнет з 1 млн пристроїв на базі Mirai
В минулому році були здійснені атаки на великі сайти на кшталт Twitter або Spotify, які тимчасово вивели їх з ладу. Для цього використовувався ботнет Mirai. Двоє хакерів зуміли захопити контроль над ботнетом і створити нову версію — вона об'єднує мільйон пристроїв.
1 млн веб-камер заражені хробаком BASHLITE і використовуються для DDoS-атак
Новина: більше мільйона підключаються до інтернету відео-камер і DVR скомпрометовані і є частиною ботнету, який його творці використовують для проведення DDoS-атак.


Різне
Як ми виконували вимогу Роскомнагляду з користю для справи
Розповідь про те, як компанія «ІТ-ГРАД» виконувала вимогу РКП про підрахунок вузлів фільтрації, паралельно реалізувавши функцію захисту клієнтів від DDoS.
IaaS для справи: Як російський бізнес переходить в «хмара»
Сьогодні дуже багато компаній приймають рішення перейти на хмарні технології, оскільки вони допомагають вирішити й оптимізувати безліч завдань. Що хмарні технології готують для російського бізнесу.
Добірка безкоштовних інструментів для розробників
Адаптована підбірка інструментів (у тому числі хмарних) для розробників, які дозволяють створювати по-справжньому якісні проекти. Є рішення для організації CDN і захисту від DDoS.
Удар з минулого: DDoS-атака RIPv1, або чим небезпечні старі роутери
Новину: атаки, що використовують застарілий протокол маршрутизації RIPv1, знову були помічені з 16 травня 2015 року, після більш ніж річного забуття. Їх зафіксувала першої компанія Akamai, а через пару днів — і DDoS-GUARD.
Linux DDoS-троян ховається за вбудованим руткітам
Переклад статті «Linux DDoS Trojan hiding itself with an embedded rootkit» з блогу антивірусної компанії Symantec.
UDP для ігор (шифрування і захист від DDoS)
Це глава з книги «Development&Deployment of Multiplayer Online Games». Автор пояснює, чому варто використовувати шифрування при розробці онлайн-ігор.
Найбільші загрози безпеки, які чекають нас у 2017 році
Що нас чекає у році прийдешньому. Автори Wired будують свої припущення на підставі світових новин.
Як DDoS-атака стала актом кібервійни
Про складнощі, які може принести кібервійна, і події від 12 вересня 2012 року.
Вивчаємо наслідки невеликий DDoS-атаки
Крістофер Уеллс (Christopher C. Wells) розбирається в природі DDoS-атаки, вчиненої на один з робочих сайтів. Він наводить аналіз логів з коментарями.


P. S. Також рекомендуємо звернути увагу на добірку корисних джерел по темі IaaS, ІТ-інфраструктури і хмарних технологій.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.