GNU/Linux >> Linux Esercitazione >  >> Panels >> OpenVPN

Come le VPN prevengono gli attacchi DDOS

Cerchi un modo per proteggere la tua organizzazione dagli attacchi informatici DDoS (Distributed Denial-of-Service)? Non sei solo. La protezione dagli attacchi DDoS è fondamentale per le aziende e gli ISP di tutte le dimensioni. Continua a leggere per le ultime notizie sugli attacchi DDoS, cosa fare se sei una vittima e come una VPN ti protegge da essi.

La protezione dagli attacchi DDoS è fondamentale per le aziende e gli ISP di tutte le dimensioni.

Cosa sono gli attacchi DDoS?

Gli hacker utilizzano gli attacchi DDOS per costringere le persone offline inondando una rete di richieste e traffico. L'alto volume di traffico Internet indesiderato da parte degli hacker travolge il sito, quindi le richieste legittime degli utenti reali non possono arrivare.

Nota:ti chiedi cosa separa un attacco DDoS da un attacco Denial of Service (DOS)? La differenza principale è che gli attacchi DoS utilizzano una singola macchina e gli attacchi DDoS utilizzano più macchine.

Attacchi DDoS nelle notizie

Il primo attacco DDOS è avvenuto nel 1996 e da allora sono solo aumentati in frequenza e complessità. La pandemia di COVID-19 ha creato più lavoratori da remoto e acquirenti online che mai, e ciò ha tenuto occupati i criminali informatici.

  • Gli attacchi DDoS sono aumentati del 151% su base annua nella prima metà del 2020.
  • Il 91% degli attacchi DDoS del 2020 si è verificato nel terzo trimestre e sono durati fino a quattro ore.
  • Nei prossimi due anni potrebbero verificarsi fino a 15,4 milioni di attacchi DDoS.
  • Un attacco fallito nel 2020 su Amazon ha raggiunto il volume di traffico massimo di 2,3 Tbps (quasi il doppio della dimensione del precedente attacco più grande registrato).
  • Poco dopo l'attacco di Amazon, Google ha annunciato un attacco che ha raggiunto il picco di 2,5 Tbps.
  • L'attacco DDoS medio del 2020 ha utilizzato più di 1 Gbps di dati.
  • Il numero di attacchi DDoS superiori a 100 GB/s in volume è aumentato del 776% nel primo trimestre del 2020.
  • La durata media di un attacco è aumentata da dieci minuti o meno a 30-60 minuti.
  • I tempi di inattività e la mitigazione imposti da DDoS possono costare alle aziende $ 50.000 in termini di mancato guadagno.

Gli attacchi DDoS sono aumentati del 151% su base annua nella prima metà del 2020.

Come funzionano gli attacchi DDoS?

In un attacco DDoS:

  1. Gli aggressori DDoS infettano reti di computer e altri computer connessi a Internet con malware.
  2. Il malware consente agli hacker di trasformare i dispositivi infetti in bot, o botnet, e di controllarli da remoto.
  3. Gli aggressori inviano istruzioni remote a ciascun bot nella botnet.
  4. Ogni bot invia richieste all'indirizzo IP della rete di destinazione.
  5. Il volume delle richieste dalla botnet travolge il sito o la rete di destinazione.
  6. Impossibile distinguere il traffico botnet dagli utenti legittimi, il sito o la rete non possono funzionare normalmente.

Tipi di attacchi DDoS

In termini generali, i tre tipi più comuni di attacchi DDoS sono:

  • Attacchi basati sul volume:attacchi volumetrici — ICMP, UDP flood, spoofed-packet flood — inviano enormi volumi di traffico falso per sopraffare un sito Web o un server; misurata in bit al secondo (bps).
  • Attacchi a livello di protocollo o di rete:attacchi SYN flood (il tipo di attacco più comune) e Smurf DDoS, misurati in pacchetti al secondo (PPS), prendono di mira le infrastrutture di rete e gli strumenti di gestione associati con un numero elevato di pacchetti.
  • Attacchi a livello di applicazione:noti anche come attacchi di livello 7, sovraccaricano le app con richieste dannose; misurato in richieste al secondo (RPS) e include HTTP flood, SQL injection, cross-site scripting, alterazione dei parametri e attacchi Slowloris.

Security Magazine ha un elenco completo degli attacchi DDoS noti qui.

Ramificazioni degli attacchi DDoS

Gli attacchi DDoS costano all'azienda tempo, fatica e denaro. Una piccola impresa colpita da un attacco DDoS deve affrontare spese fino a $ 120.000. Per le grandi aziende il costo può raggiungere i 2 milioni di dollari. Nel 2021 il totale globale è sulla buona strada per raggiungere la soglia dei 6 trilioni di dollari, con proiezioni che indicano che il numero di attacchi annuali continuerà ad aumentare.

E, come se le implicazioni finanziarie non fossero sufficienti, la perdita di fiducia dei clienti che invia gli utenti alla concorrenza è ancora più costosa.

Nel 2021, gli attacchi DDoS costeranno alle aziende oltre 6 trilioni di dollari a livello globale.

Da dove provengono gli attacchi DDoS?

Gli attacchi possono essere motivati ​​dalla politica, dalla vendetta o dalla ricerca del brivido, ma il motivo più comune è il guadagno finanziario. Ecco perché le banche e le società di carte di credito sono obiettivi popolari.

Gli attacchi DDoS possono avere origine ovunque, ma la maggior parte proviene da Stati Uniti (1.591.719), Cina (1.388.531), Corea (776.327), Russia (696.186) e India (283.960).

Segnali di un attacco DDoS

Gli attacchi DDoS non sono l'unica fonte di problemi di disponibilità del sito e della rete, ma considera la possibilità di un DDoS se:

  • Un sito web non funziona.
  • Gli amministratori non possono accedere agli strumenti di gestione del sito o della rete.
  • Velocità del sito e/o della rete rallentate.
  • Accesso a Internet perso.

Come puoi rilevare e identificare un attacco? Secondo la Cybersecurity and Infrastructure Security Agency (CISA), il modo migliore è monitorare il traffico di rete. Questo può essere fatto da:

  • Monitoraggio del traffico di rete tramite un firewall o un sistema di rilevamento delle intrusioni.
  • Impostazione di regole e avvisi che rilevano un carico di traffico anomalo e identificano l'origine del traffico o rilasciano pacchetti di rete che soddisfano determinati criteri.

Quindi sei stato DDoSed. E adesso?

Un'analisi del traffico di rete conferma che stai riscontrando un DDoS. Quali passi dovresti fare? Le tue prime chiamate dovrebbero essere al tuo amministratore di rete e ISP, secondo CISA.

Amministratore di rete

  • Conferma se l'interruzione del servizio è dovuta a manutenzione o a un problema di rete interno.
  • Gli amministratori di rete possono monitorare il traffico di rete per confermare la presenza di un attacco, identificare la fonte e mitigare la situazione applicando le regole del firewall ed eventualmente reindirizzando il traffico attraverso un servizio di protezione DoS.

Fornitore di servizi Internet

  • Chiedi se c'è un'interruzione da parte loro o anche se la loro rete è l'obiettivo dell'attacco.
  • L'ISP potrebbe essere in grado di consigliarti su una linea d'azione appropriata.

Mitigazione DDoS

I criminali informatici non dormono mai, quindi la tua sicurezza informatica deve essere pronta 24 ore su 24, 7 giorni su 7. Ecco cinque passaggi che possono aiutare a ridurre il rischio:

  1. Sviluppare un piano di prevenzione e risposta agli attacchi - Crea un piano e istruisci il tuo team su di esso. Assicurati di sapere quali sarebbero i tuoi prossimi passi se dovessi affrontare un attacco.
  2. Proteggi la tua infrastruttura di rete - Stai usando una VPN sicura? Quali strumenti hai in atto per proteggere i tuoi dati? Quali dispositivi possono connettersi alla tua rete?
  3. Esercitati sulla sicurezza di rete di base - MAE. Password forti. La conoscenza per riconoscere le truffe di phishing. Tutte queste politiche e altre ancora devono essere standard per il tuo team.
  4. Mantieni una solida architettura di rete - L'accesso limitato è essenziale. Assicurati che il tuo team abbia accesso solo agli strumenti di cui ha bisogno per svolgere il proprio lavoro:non ha bisogno di accedere a tutto.
  5. Riconosci i segnali di pericolo - Esistono numerosi segnali di avviso che potrebbero indicare un attacco DDOS, inclusa una rete lenta o il blocco di determinati siti. Se noti un accesso lento ai file, un aumento dello spam o la disconnessione da Internet, possono essere tutti segnali di allarme.

Le azioni di mitigazione degli attacchi DDoS e l'hardware consigliati da CISA includono:

  • Utilizzo di firewall di ispezione con stato e meccanismi proxy SYN con stato
  • Limitazione del numero di SYN al secondo per IP e SYN al secondo per IP di destinazione
  • Impostazione delle impostazioni SCREEN flood ICMP e UDP flood (soglie) nel firewall
  • Rating limit router adiacenti al firewall e alla rete

Nota:il provisioning di larghezza di banda aggiuntiva può fornire una misura di protezione. Sfortunatamente, questo è costoso e meno efficace di altre misure.

Una VPN può prevenire gli attacchi DDoS?

Una rete privata virtuale (VPN) è essenziale per contrastare i criminali informatici e gli attacchi DDoS contro le aziende. Quando i dipendenti lavorano fuori sede, hanno bisogno di connessioni Internet sicure. Il firewall di rete non li protegge a casa o in viaggio.

Il servizio VPN di un provider VPN affidabile è una soluzione anti-DDoS affidabile. Un server cloud o VPN in loco protegge l'attività online con un tunnel virtuale. Il tunnel tiene lontani gli utenti non autorizzati e crittografa i dati quando i dipendenti lavorano in remoto.

Le VPN aziendali forniscono un indirizzo IP dedicato e un server dedicato progettato specificamente per gli utenti aziendali. Con i tuoi dati crittografati protetti all'interno del tunnel VPN e utilizzando l'indirizzo IP VPN, i criminali informatici non riescono a trovare la tua rete. Questo rende molto più difficile lanciare un attacco DDoS:gli hacker non possono inondare ciò che non possono vedere.

Gli hacker non possono inondare ciò che non possono vedere.

Conclusione

Tieni presente che una VPN può aiutare a prevenire gli attacchi DDoS, ma non può fermarli una volta che si verificano. È importante ricercare le tue opzioni, trovare la migliore VPN per la tua organizzazione e assicurarti che i tuoi dipendenti la utilizzino. Quindi, assicurati di avere un piano in atto per se e quando subisci un attacco DDoS:è sempre meglio essere preparati.

OpenVPN Cloud, la nostra soluzione VPN gestita di nuova generazione, ti consente di salvaguardare le tue risorse in modo controllato, adattivo e scalabile. E lo fa a una frazione del costo e del provisioning di altri approcci, senza il mal di testa che deriva dalle VPN legacy incentrate esclusivamente sull'accesso remoto e sulla connessione delle risorse.

La cosa migliore è che puoi provare OpenVPN Cloud con tre connessioni gratuite e accedere a tutte le nostre funzionalità premium.


OpenVPN
  1. [Linux]:come prevenire l'esecuzione accidentale del comando "rm -rf".

  2. Come impedire a `ls` di ordinare l'output?

  3. Come evitare Stack Smashing Attack con GCC

  4. Come impedire a un processo di scrivere file

  5. Come posso prevenire accidentali rm -rf /*?

Come prevenire il timeout di SSH

Come bloccare gli attacchi di forza bruta SSH usando SSHGUARD

Ubuntu:come impedire a Firefox di aggiornarsi alla versione 57 su Ubuntu 16.04?

CloudFlare proteggerà il mio sito web dagli attacchi DDoS?

Come prevenire un attacco informatico

Che cos'è un DDoS e come possiamo impedire che la nostra attività venga attaccata?