Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a DDoS-támadás?

Az elosztott szolgáltatásmegtagadásos (DDoS) támadások a hálózati szolgáltatások megzavarásával támadják a webhelyeket és a kiszolgálókat.

A DDoS-támadások definiálása

A DDoS-támadások weboldalakat és kiszolgálókat támadnak meg a hálózati szolgáltatások működésének akadályozásával oly módon, hogy megpróbálják az alkalmazás erőforrásait teljesen lekötni. A támadások mögött álló támadók hibás adatforgalommal árasztják el az adott webhelyet, és emiatt a webhely gyengén fog működni, vagy teljesen offline állapotba kerül. Az ilyen típusú támadások egyre gyakoribbak.

A DDoS-támadások széles körben elterjedtek, és világszerte számos iparágat és különböző méretű vállalatot céloznak meg velük. Bizonyos iparágak másoknál gyakrabban érintettek – ilyenek például a játékok, az e-kereskedelem és a telekommunikáció. A DDoS-támadások a leggyakoribb kibertámadások közé tartoznak, és veszélyeztethetik az üzleti tevékenységét, az online biztonságát, az értékesítéseit és a hírnevét.

A DDoS-támadások működése

A DDoS-támadások során botok egy csoportja (más néven egy botnet) HTTP-kérésekkel és -adatforgalommal áraszt el egy webhelyet vagy szolgáltatást. Egy támadás során lényegében több számítógép rohamoz meg egy másik számítógépet, kiszorítva a jogosult felhasználókat. Ennek eredményeképpen a szolgáltatásban hosszabb ideig tapasztalható késés vagy más zavar.

A támadók a támadások során az adatbázisába is behatolhatnak, és bizalmas információkhoz férhetnek hozzá. A DDoS-támadások kihasználhatják a biztonsági réseket, és bármely olyan végpontra irányulhatnak, amely nyilvánosan elérhető az interneten keresztül.

A szolgáltatásmegtagadásos támadások órákig vagy akár napokig is tarthatnak. Ezek a kibertámadások többféle zavart is okozhatnak egyetlen támadás során. Ezeknek mind a személyes, mind az üzleti eszközök ki vannak téve.

A DDoS-támadások típusai

A DDoS-támadásoknak számos típusa van. A DDoS-támadások három elsődleges kategóriába sorolhatók: ezek a mennyiségi támadások, a protokolltámadások és az erőforrás-rétegbeli támadások.

  1. A mennyiségi támadások a hálózati réteget terhelik túl kezdetben szabályosnak tűnő adatforgalommal. Ez a támadástípus a DDoS-támadások leggyakoribb formája. A mennyiségi támadások közé tartozik például a DNS (tartománynév-kiszolgáló-) erősítés, amely nyitott DNS-kiszolgálók használatával árasztja el a célpontot DNS-válaszforgalommal.
  2. A protokolltámadások a 3. és a 4. réteg protokollvermének egy gyenge pontját kihasználva okoznak szolgáltatáskimaradást. Ilyenek például azok a szinkronizált vagy SYN-támadások, amelyek az összes rendelkezésre álló kiszolgálói erőforrást felhasználják.
  3. Az erőforrás- (vagy alkalmazási) rétegbeli támadások a webalkalmazás-csomagokat célozzák meg, és megzavarják a gazdagépek közötti adatátvitelt. Az ilyen típusú támadások közé tartozik például a HTTP-protokoll megsértése, az SQL-injektálás, a webhelyek közötti szkriptelés és más 7. rétegbeli támadások.

A kibertámadók egy vagy több típusú támadást is használhatnak egy adott hálózat ellen. Előfordulhat például, hogy egy támadás kezdetben a támadások egyik osztályába tartozik, majd átalakul egy másik fenyegetéssé vagy egyesül azzal, hogy tönkretegyen egy rendszert.

Emellett számos különböző kibertámadás tartozik az egyes kategóriákba. Az új kiberfenyegetések száma nő, és ahogy egyre kifinomultabbá válnak a kiberbűnözők, ez várhatóan gyorsulni fog.

Ha azt gyanítja, hogy a hálózata támadás alatt áll, fontos, hogy gyorsan cselekedjen –a DDoS-támadások a szolgáltatáskimaradás mellett sebezhetővé is tehetik a szervezetet más támadókkal, kártevőkkel vagy kiberfenyegetésekkel szemben.

A DDoS-támadások észlelése és elhárítása

Bár a DDoS-támadások észlelésére nincs egységes módszer, van néhány jele annak, ha a hálózat támadás alatt áll:

  • Látszólag váratlanul hirtelen megnő a webes adatforgalom, amely ugyanarról az IP-címből vagy ugyanabból az IP-tartományból érkezik.
  • Lassú vagy rendellenes hálózati teljesítményt tapasztal.
  • A webhelye, online áruháza vagy más szolgáltatása teljesen offline állapotba kerül.

Modern szoftvermegoldások segíthetnek meghatározni a lehetséges fenyegetéseket. Egy hálózati biztonsági és monitorozási szolgáltatás riasztást tud küldeni Önnek a rendszer változásairól, így gyorsan reagálhat.

Emellett érdemes kidolgoznia egy DDoS-támadási művelettervet – meghatározott szerepkörökkel és eljárásokkal –, hogy a csapata gyorsan és határozottan tudjon intézkedni ezekkel a fenyegetésekkel szemben. Fontos megjegyezni, hogy nem minden DDoS-támadás egyforma; a különböző támadások elhárításához különböző reagálási protokollokra lesz szükség.

A DDoS-támadások megelőzése

Érdemes még az észlelésük előtt kidolgozott folyamattal rendelkeznie a kiberfenyegetések kezelésére. A felkészültség kulcsfontosságú a támadások azonnali észleléséhez és elhárításához.

Az alábbiakban egy műveletterv összeállítására vonatkozó javaslatokat talál:

  • Szolgáltatásmegtagadás elleni védelmi stratégia kidolgozása a DDoS-támadások észleléséhez, megelőzéséhez és a számuk csökkentéséhez.
  • A biztonsági hiányosságok azonosítása és a konfigurációját fenyegető potenciális fenyegetések értékelése.
  • Az összes védelmi szoftver vagy technológia frissítése, és meggyőződés azok megfelelő működéséről.
  • A csapat bevonása és szerepkörök kiosztása támadás esetére.

Alapvető fontosságú, hogy az üzleti tevékenységének védelmét biztosító termékekkel, folyamatokkal és szolgáltatásokkal fokozza erőfeszítéseit. Így egy fenyegetés észlelése esetén a csapata rendelkezni fog az annak kezeléséhez szükséges ismeretekkel és lehetőségekkel.

DDoS elleni védelem

Megvédheti a hálózatát a jövőbeli támadásokkal szemben. A cég védelmének elősegítéséhez:

  • Rendszeresen végezzen kockázatelemzést annak megértéséhez, hogy a szervezet mely területein van szükség veszélyforrások elleni védelemre.
  • Szervezzen DDoS-támadásokra reagáló csapatot, amelynek célja a támadások azonosítása és elhárítása.
  • A teljes online működésbe építse be az észlelési és megelőzési eszközöket, és tanítsa meg a felhasználóknak, hogy mire kell figyelniük.
  • Értékelje ki a védelmi stratégia hatékonyságát – ideértve a gyakorlatok szervezését is –, és határozza meg a következő lépéseket.

A DDoS-támadások elleni védelemnek számos formája lehet, az online erőforrásoktól a monitorozó szoftverekig és a fenyegetésészlelési eszközökig. A Microsoft iparágvezető, megbízható biztonsági szakértőinek segítségével megtudhatja, hogyan háríthatja el a rosszindulatú támadásokat.

A DDoS-támadások kockázatának minimalizálása

A Microsoft Biztonság a felhők és a platformok biztonságossá tételével, integrált biztonsági eszközökkel és gyors reagálási képességekkel segít a teljes szervezetben megállítani a DDoS-támadásokat.

A szervezet online védelmének biztosítása

A kiberfenyegetések, például a DDoS-támadások és a kártevők kárt tehetnek a webhelyében vagy az online szolgáltatásában, és negatívan befolyásolhatják az ügyfelek bizalmát és az értékesítéseket.

Az észleléssel és a védelemmel garantálhatja a szervezet biztonságát. Az integrált veszélyforrások elleni védelmi termékekkel és szakértői erőforrásokkal hatékonyabban gondoskodhat a cége, az online működése és a bizalmas adatai védelméről. További információ.

A fenyegetések folyamatos figyelése

A DDoS-támadások nagyon elterjedtek, az elhárításuk pedig több ezer, de akár több millió dollárba is kerülhet évente a cégeknek. Megfelelő tervezéssel, szilárd erőforrásokkal és megbízható szoftverekkel minimálisra csökkentheti a támadás kockázatát.

A biztonsági incidensek megakadályozása

Mindig két lépéssel előrébb járhat. Minden eszköz – és identitás, alkalmazás, e-mail, adat és felhőbeli számítási feladat – védelmét biztosíthatja a fenyegetésekkel szemben, és megtudhatja, hogyan szüntetheti meg a hiányosságokat. Biztonságossá teheti a platformjait, vezető biztonsági eszközökhöz juthat hozzá, és elősegítheti a gyors reagálást.

Teljes felügyelet kialakítása

Alkalmazkodjon a modern biztonsági környezet összetettségéhez. Vezessen be olyan Teljes felügyeleti megoldásokat, amelyek információkat nyújtanak a stratégiájához, és fontos elemzéseket is biztosítanak.

Stratégia kidolgozása

A szervezet védelmének biztosítása. Dolgozzon ki olyan DDoS elleni védelmi stratégiát, amellyel észlelheti a rosszindulatú fenyegetéseket, és megakadályozhatja, hogy azok káros hatással legyenek az online tevékenységeire.

Értékes források felfedezése

Azure DDoS Protection

Megvédheti az alkalmazását a célzott kibertámadásoktól.

Teljes felügyelet kialakítása

Megtudhatja, hogy a valós környezetekben való fejlesztések és támadások hogyan alakítják a Teljes felügyeleti stratégiák jövőjét.

Microsoft Biztonság

Megismerheti a szervezetének biztosított átfogó, AI-alapú biztonságot.

Microsoft Defender XDR

Az egyesített XDR-megoldások által biztosított bővített láthatósággal és a páratlan mesterséges intelligenciájukkal megszakíthatja a tartományok közötti támadásokat.

Microsoft Biztonsági reagálási központ

Kapcsolatba léphet a Defender-közösséghez tartozó Microsoft Biztonsági reagálási központtal.

Felhőhöz készült Microsoft Defender

A Felhőhöz készült Defender a biztonsági állapot kezelésére és a veszélyforrások elleni védelemre szolgáló eszköz.

Végponthoz készült Microsoft Defender

Több operációs rendszeren, IoT-n és hálózati eszközön is gondoskodhat a végpontok biztonságáról.

Microsoft Digitális védelmi jelentés

Változatos és időszerű elemzéseket ismerhet meg a kiberfenyegetésekkel kapcsolatban, hogy sikeres védelmi stratégiákat tudjon kidolgozni.

Globális fenyegetésekre utaló tevékenységek

Betekintést kaphat a kártevők tevékenységeibe világszerte és a különböző iparágakban.

Gyakori kérdések

  • A DDoS-támadások esetében a legkisebb és a legnagyobb méretű, illetve bármilyen köztes méretű szervezetek is ki vannak téve a kibertámadásoknak. Még az AWS-ben is elhárítottak egy nagyobb támadást 2020-ban.

    A biztonsági résekkel vagy sebezhetőségekkel rendelkező cégek különösen ki vannak téve a veszélynek. Győződjön meg arról, hogy frissítette a biztonsági erőforrásokat, szoftvereket és eszközöket, hogy megelőzze az esetleges fenyegetéseket. Minden cég számára elengedhetetlen, hogy megvédjék a webhelyeiket a DDoS-támadásokkal szemben.

  • DDoS-támadás lehet például egy volumetrikus támadás, a DDoS-támadások egyik legnagyobb kategóriája. Az ilyen típusú támadások során a kiberbűnözők szabálytalan adatforgalommal terhelnek túl egy webhelyet. Ennek eredményeképpen előfordulhat, hogy a webhely lelassul vagy leáll, így kizárva a webhelyet elérni próbáló valódi felhasználókat.

    A szolgáltatás lassítása vagy más módon való megzavarása mellett a DDoS-támadások az online biztonságra, a márka iránti bizalomra és az értékesítésre is kedvezőtlen hatással lehetnek.

  • Nem, egy tűzfal önmagában általában nem elegendő a DDoS-támadások megakadályozásához. A tűzfal védelmet nyújt bizonyos kártevők és vírusok ellen, de nem mind ellen. A tűzfal segít megvédeni a számítógépét a kibertámadásokkal szemben, de csak egy határig tud védelmet nyújtani. Ezért fontos, hogy más fenyegetésészlelési, -megelőzési és azok elleni védelmi eszközöket is alkalmazzon.

  • A kiberbiztonság azokra a személyekre, szoftverekre és folyamatokra vonatkozik, akik és amelyek a hálózatok, a számítógépek és a kibertérben végzett más műveletek védelmét szolgálják. Ennek a kiterjedt területnek az a célja, hogy megvédje a felhasználókat a rosszindulatú, illegális vagy jogosulatlan hozzáféréstől, valamint a DDoS-támadásoktól, a kártevőktől és a vírusoktól.

  • A DDoS-támadások időtartama bármekkora lehet néhány óra és néhány nap között. Előfordulhat, hogy egy támadás négy óráig, míg egy másik egy hétig (vagy még tovább) tart. Emellett a DDoS-támadások egyszer vagy ismételten is történhetnek egy adott időszakban, és a kibertámadások több típusát is magukba foglalhatják.

  • A 7. alkalmazási rétegbeli támadások az erőforrás- (alkalmazási) rétegbeli támadások közé tartoznak. A kibertámadások ezen típusa az OSI- (Open Systems Interconnection-) modell legfelső rétegét célozza, és a megcélzott webalkalmazás-csomagok támadásával megakadályozza a gazdagépek közötti adatátvitelt.

A Microsoft követése