This is the Trace Id: d2d1cc8acc9abbe39dccc4fac547499d
Перейти к основному контенту Преимущества Microsoft Security Кибербезопасность на базе искусственного интеллекта Безопасность облака Безопасность данных и управление ими Идентификация и доступ к сети Конфиденциальность и управление рисками Защита для ИИ Унифицированные операции по обеспечению безопасности Модель "Никому не доверяй" Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID для агентов Внешняя идентификация Microsoft Entra Управление Microsoft Entra ID Защита Microsoft Entra ID Интернет-доступ Microsoft Entra Частный доступ Microsoft Entra Управление разрешениями Microsoft Entra Проверенные учетные данные Microsoft Entra Идентификация рабочей нагрузки Microsoft Entra Доменные службы Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для конечной точки Microsoft Defender для Office 365 Microsoft Defender для удостоверений Microsoft Defender for Cloud Apps Управление подверженностью риску в Microsoft Security Управление уязвимостями Microsoft Defender Аналитика угроз Microsoft Defender Microsoft Defender Suite для Microsoft 365 бизнес премиум Microsoft Defender для облака Управление состоянием безопасности облака Microsoft Defender Управление направлением внешних атак Microsoft Defender Брандмауэр Azure Брандмауэр веб-приложений Azure Защита от атак DDoS Azure Расширенная защита в GitHub Microsoft Defender для конечной точки Microsoft Defender XDR Microsoft Defender для бизнеса Основные возможности Microsoft Intune Microsoft Defender для Интернета вещей Управление уязвимостями Microsoft Defender Расширенная аналитика Microsoft Intune Управление привилегиями на конечных точках Microsoft Intune Управление корпоративными приложениями Microsoft Intune Удаленная помощь для Microsoft Intune Microsoft Cloud PKI Соответствие требованиям к обмену данными Microsoft Purview Диспетчер соответствия требованиям Microsoft Purview Управление жизненным циклом данных Microsoft Purview Microsoft Purview eDiscovery Аудит Microsoft Purview Управление рисками в Microsoft Priva Запросы субъектов данных Microsoft Priva Управление данными Microsoft Purview Microsoft Purview Suite для Microsoft 365 бизнес премиум Возможности обеспечения безопасность данных в Microsoft Purview Цены Услуги Партнеры Осведомленность о кибербезопасности Истории клиентов Основы безопасности Пробные версии продуктов Признание в отрасли Центр по реагированию на угрозы Блог Microsoft Security Мероприятия Microsoft Security Сообщество технических специалистов Майкрософт Документация Библиотека технических материалов Обучение и сертификация Комплаенс-программа для Microsoft Cloud Центр управления безопасностью Майкрософт Service Trust Portal Microsoft Инициатива «Безопасное будущее» Центр решений для бизнеса Связь с отделом продаж Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ от Майкрософт Azure Space Смешанная реальность Microsoft HoloLens Microsoft Viva Квантовые вычисления Экологическая устойчивость Образование: Автомобили Финансовые услуги Государственный сектор Здравоохранение Производство Розничная торговля Найти партнера Стать партнером Партнерская сеть Microsoft Marketplace Marketplace Rewards Компании по разработке программного обеспечения Блог Microsoft Advertising Центр разработчиков Документация Мероприятия Лицензирование Microsoft Learn Microsoft Research Посмотреть карту сайта

Что такое атака DDoS?

Распределенная атака типа “отказ в обслуживании” (DDoS) направлена на веб-сайты и серверы и нарушает работу сетевых служб.

Определение атак DDoS

Атака DDoS направлена на веб-сайты и серверы. Она нарушает работу сетевых служб в попытке исчерпать ресурсы приложения. С помощью таких атак злоумышленники наводняют сайт “блуждающим” трафиком, что мешает веб-сайту нормально функционировать или вообще провоцирует его отключение от сети. Атаки такого типа сейчас переживают взлет.

Атаки DDoS отличаются широким размахом, наблюдаются во всех отраслях и затрагивают компании по всему миру. Отдельные сферы индустрии — в частности, компьютерные игры, электронная коммерция и телекоммуникации — подвергаются этим атакам чаще. Атаки DDoS принадлежат к числу самых распространенных киберугроз и вполне способны нанести урон вашей компании, безопасности онлайн-операций, продажам и репутации.

Принцип работы атак DDoS

Во время атаки DDoS ряд ботов (ботнетов) наводняют веб-сайт или службу HTTP-запросами и трафиком. При этом чаще всего несколько компьюте­ров штурмуют один сервер, вытесняя законопослушных пользователей. В результате работа службы на некоторое время замедляется либо нарушается.

В процессе атаки злоумышленники проникнуть в вашу базу данных и получить доступ к конфиденциальной информации. Атаки DDoS способны использовать уязвимости в системе безопасности. Их можно нацелить на любую конечную точку, доступную широкой публике через Интернет.

Атаки типа “отказ в обслуживании” могут длиться несколько часов и даже дней. Одна-единственная атака способна вызвать несколько видов нарушений. От DDoS могут пострадать как рабочие, так и ваши личные устройства.

Типы атак DDoS

Существует несколько типов атак DDoS. Они делятся на три основные категории: объемные атаки, атаки по протоколу и атаки на уровне ресурсов.

  1. Объемные атаки перенасыщают сетевой уровень трафиком, который на первый взгляд кажется обыкновенным. Это самый распространенный тип атак DDoS. К ним относится, например, DNS-усиление, которое использует открытый DNS-сервер, чтобы наводнить целевую сеть трафиком DNS-ответов.
  2. Атака по протоколу нарушает работу службы, используя уязвимость стека протокола уровней 3 и 4. Одним из примеров является синхронизированная или SYN-атака, которая потребляет все доступные ресурсы сервера.
  3. Атака на уровне ресурсов (приложений) нацелена на пакеты веб-приложения и нарушает передачу данных между узлами. Пример: нарушения работы HTTP-протокола, внедрение кода SQL, межсайтовые сценарии и другие атаки уровня 7.

Киберпреступники могут применять как один, так и несколько типов атаки на сеть. Например, атака может начаться под одному сценарию, а затем трансформироваться или объединиться с другой угрозой, чтобы нанести разрушительный удар по системе.

Кроме того, каждая категория содержит различные виды атак. Число новых киберугроз уже очень велико и будет только расти, так как преступники изобретают все более изощренные стратегии.

Если есть подозрение, что на вашу сеть ведется атака, важно реагировать быстро — атака DDoS способна не только обеспечить вам простой, но сделать организацию уязвимой для других злоумышленников, вредоносных программ или киберугроз.

Обнаружение и нейтрализация атаки DDoS

Хотя единого способа обнаружения атак DDoS не существует, по некоторым признакам можно определить, что ваша сеть находится под угрозой.

  • Наблюдается необоснованный всплеск веб-трафика, исходящего с одного IP-адреса или диапазона IP-адресов.
  • Производительность сети снизилась или нестабильна.
  • Веб-сайт, онлайн-магазин или другая служба полностью перешли в режим “вне сети”.

Современные программные решения помогают выявлять потенциальные угрозы. Служба сетевой безопасности и мониторинга может оповещать об изменениях в системе, чтобы вы могли оперативно отреагировать.

Кроме того, вам пригодится план действий для блокировки атак DDoS с четко определенными ролями и процедурами, чтобы ваша команда могла принять быстрые и решительные меры против этих угроз. Важно помнить, что не все атаки DDoS одинаковы. Для нейтрализации разных атак вам потребуются разные протоколы реагирования.

Предотвращение атак DDoS

Прежде чем киберугроза проявит себя, у вас уже должен быть разработан процесс, позволяющий ее устранить. Готовность — вот основное условие оперативного выявления и нейтрализации атак.

Вот некоторые рекомендации по составлению плана действий:

  • Разработать стратегию защиты от атак типа “отказ в обслуживании”, чтобы обнаруживать, предотвращать и блокировать атаки DDoS.
  • Выявить слабые места в системе безопасности и оценить угрозы, которым может подвергнуться ваша ИТ-инфраструктура.
  • Обновить программное обеспечение или технологии защиты и убедиться, что они работают как должно.
  • Создать команду и распределить роли на случай атаки.

Важно форсировать усилия по приобретению продуктов и налаживанию процессов и служб, способных защитить вашу компанию. В этом случае при обнаружении угрозы ваши специалисты не останутся с пустыми руками и будут знать, что делать.

Защита от атак DDoS

Защитите свою сеть от возможных атак в будущем. Чтобы обезопасить компанию:

  • Регулярно проводите анализ рисков, чтобы понять, какие аспекты вашей ИТ-инфраструктуры нуждаются в защите от угроз.
  • Сформируйте группу реагирования на атаки DDoS, задачей которой будет выявление и нейтрализация агрессии.
  • Задействуйте средства обнаружения и предотвращения атак в интернет-процессах и укажите пользователям, на что следует обращать внимание.
  • Оцените эффективность вашей стратегии защиты (в частности, потренируйтесь в выполнении стандартных процессов) и наметьте следующие шаги.

Защита от атак DDoS может принимать разные формы — от ресурсов в Интернете и инструментов мониторинга до средств обнаружения угроз. Узнайте, как пресечь вредоносные атаки с помощью ведущих отраслевых экспертов по безопасности из команды Майкрософт.

Сведите к минимуму риск атак DDoS

Возможности Microsoft Security — защита облаков и платформ, интегрированные средства безопасности, быстрое реагирование на угрозы — помогают блокировать атаки DDoS в рамках всей организации.

Обезопасьте свою организацию в сети

Такие киберугрозы, как атаки DDoS и вредоносные программы, могут нанести вред вашему веб-сайту или онлайн-службе и негативно повлиять на функциональность, доверие клиентов и продажи.

Защитите свою организацию, своевременно выявляя и блокируя угрозы. Интегрированные продукты для защиты от угроз и доступ к профессиональным ресурсам помогают повысить безопасность компании, онлайн-процессов и конфиденциальных данных. Подробнее.

Обеспечьте чуткое реагирование на угрозы

Атаки DDoS занимают ведущее место в общем списке киберугроз, а ежегодный ущерб, который они наносят компаниям, выражается тысячами и даже миллионами долларов. Правильное планирование, надежные ресурсы и зарекомендовавшее себя программное обеспечение помогают свести риск атак к минимуму.

Устраните бреши в системе безопасности

Упреждайте потенциальную опасность. Защитите от угроз свои устройства, удостоверения, приложения, электронную почту, данные и облачные рабочие нагрузки и научитесь устранять бреши. Обезопасьте свои платформы, внедрите передовые средства безопасности и обеспечьте быстрое реагирование на угрозы.

Внедрите модель “Никому не доверяй”

Адаптируйтесь к сложным законам функционирования современных сред. Внедряйте решения на основе модели “Никому не доверяй”, чтобы уведомлять о своей стратегии и получать важные сведения.

Разработайте стратегию

Обезопасьте свою организацию. Создайте стратегию защиты от атак DDoS, чтобы выявлять вредоносные угрозы вашим интернет-операциям и предотвращать возможный ущерб от них.

Обзор полезных ресурсов

Защита от атак DDoS Azure

Защитите приложение от целевых кибератак.

Эволюция модели "Никому не доверяй"

Узнайте, как реальная практика развертывания и блокировки атак определяет будущее стратегий "Никому не доверяй".

Microsoft Security

Ознакомьтесь с корпоративной комплексной системой защиты с поддержкой функций искусственного интеллекта.

Microsoft Defender XDR

Нейтрализуйте междоменные атаки с помощью унифицированного решения XDR. которое обеспечивает расширенное представление об угрозах и использует технологии ИИ, не имеющие себе равных.

Центр Майкрософт по реагированию на угрозы

Наладьте контакт с Центром Майкрософт по реагированию на угрозы в сообществе Defender.

Microsoft Defender для облака

Defender для облака — это инструмент управления состоянием безопасности и средство защиты от угроз.

Microsoft Defender для конечной точки

Защитите конечные точки с различными операционными системами, IoT и сетевыми устройствами.

Отчет о цифровой защите Microsoft

Своевременно получайте различную полезную информацию о киберугрозах, чтобы разработать успешные стратегии защиты.

Глобальная картина угроз

Получите наглядное представление об активности вредоносных программ как во всем мире, так и в отдельных отраслях.

Вопросы и ответы

  • Кибератаки DDoS угрожают любой организации независимо от размера. Даже AWS пришлось отражать массированную атаку в 2020 г.

    Особому риску подвергаются компании с брешами и уязвимостями в системе безопасности. Для упреждающей защиты от возможных угроз необходимо постоянно контролировать актуальность ресурсов, инструментов и программного обеспечения системы безопасности. Для любой компании жизненно необходимо защитить свои веб-сайты от атак DDoS.

  • В частности, объемная атака — одна из самых обширных категорий атак DDoS. Злоумышленник, использующий этот сценарий, переполняет веб-сайт путем отправки нежелательных данных. В результате работа веб-сайта замедляется или вообще останавливается, а реальные пользователи, которые пытаются получить доступ к сайту, вытесняются.

    Атаки DDoS не только замедляют работу служб или нарушают их функционирование. Они могут негативно влиять на безопасность интернет-операций, доверие к бренду и продажи.

  • Нет, как правило, одного брандмауэра недостаточно, чтобы нейтрализовать атаку DDoS. Брандмауэр выступает в качестве защитного барьера против вредоносных программ и вирусов, но не может отразить любую агрессию. Он полезен для защиты компьютера от киберугроз, но его возможности не безграничны. Поэтому важно использовать другие средства обнаружения, предотвращения и устранения угроз.

  • Кибербезопасность — это широкое понятие, охватывающее людей, программное обеспечение, инструменты и процессы, задействованные в защите сетей и компьюте­ров, а также обеспечивающие другие действия в киберпространстве. Цель кибербезопасности — защитить пользователей от вредоносных угроз, незаконного или неавторизованного доступа, а также пресечь атаки DDoS, вредоносных программ и вирусов.

  • Атака DDoS может длиться от нескольких часов до нескольких дней. Одна атака может продолжаться четыре часа, а другая — целую неделю или еще дольше. Атаки DDoS могут осуществляться однократно или повторно через определенный промежуток времени и включать в себя несколько типов кибератак.

  • Атака прикладного уровня относится к категории атак на уровне ресурсов (приложений). Этот тип нападения нацелен на верхний уровень модели OSI. Он воздействует на пакеты целевого веб-приложения, нарушая передачу данных между узлами.

Следите за новостями Microsoft Security

Русский (Россия)
Значок отказа для ваших вариантов выбора параметров конфиденциальности Ваши варианты выбора параметров конфиденциальности
Конфиденциальность медицинских сведений потребителей Связаться с Майкрософт Конфиденциальность Управление файлами cookie Условия использования Товарные знаки Сведения о рекламе