This is the Trace Id: c1d5a65a31f9eb0e0d4474ea678905eb
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Mi az a DDoS-támadás?

Az elosztott szolgáltatásmegtagadásos (DDoS) támadások a hálózati szolgáltatások megzavarásával támadják a webhelyeket és a kiszolgálókat.

A DDoS-támadások meghatározása

A DDoS-támadások a webhelyeket és a kiszolgálókat támadják úgy, hogy a hálózati szolgáltatásokat megszakítva kísérletet tesznek egy alkalmazás erőforrásainak kimerítésére. A támadások mögött álló támadók hibás adatforgalommal árasztják el az adott webhelyet, és emiatt a webhely gyengén fog működni, vagy teljesen offline állapotba kerül. Az ilyen típusú támadások egyre gyakoribbak.

A DDoS-támadások széles körben elterjedtek, és világszerte számos iparágat és különböző méretű vállalatot céloznak meg velük. Bizonyos iparágak másoknál gyakrabban érintettek – ilyenek például a játékok, az e-kereskedelem és a telekommunikáció. A DDoS-támadások a leggyakoribb kibertámadások közé tartoznak, és veszélyeztethetik az üzleti tevékenységét, az online biztonságát, az értékesítéseit és a hírnevét.

A DDoS-támadások működése

A DDoS-támadások során botok egy csoportja (más néven egy botnet) HTTP-kérésekkel és -adatforgalommal áraszt el egy webhelyet vagy szolgáltatást. Egy támadás során lényegében több számítógép rohamoz meg egy másik számítógépet, kiszorítva a jogosult felhasználókat. Ennek eredményeképpen a szolgáltatásban hosszabb ideig tapasztalható késés vagy más zavar.

A támadók a támadások során az adatbázisába is behatolhatnak, és bizalmas információkhoz férhetnek hozzá. A DDoS-támadások kihasználhatják a biztonsági réseket, és bármely olyan végpontra irányulhatnak, amely nyilvánosan elérhető az interneten keresztül.

A szolgáltatásmegtagadásos támadások órákig vagy akár napokig is tarthatnak. Ezek a kibertámadások többféle zavart is okozhatnak egyetlen támadás során. Ezeknek mind a személyes, mind az üzleti eszközök ki vannak téve.

A DDoS-támadások típusai

A DDoS-támadásoknak számos típusa van. A DDoS-támadások három elsődleges kategóriába sorolhatók: ezek a mennyiségi támadások, a protokolltámadások és az erőforrás-rétegbeli támadások.

  1. A mennyiségi támadások a hálózati réteget terhelik túl kezdetben szabályosnak tűnő adatforgalommal. Ez a támadástípus a DDoS-támadások leggyakoribb formája. A mennyiségi támadások közé tartozik például a DNS (tartománynév-kiszolgáló-) erősítés, amely nyitott DNS-kiszolgálók használatával árasztja el a célpontot DNS-válaszforgalommal.
  2. A protokolltámadások a 3. és a 4. réteg protokollvermének egy gyenge pontját kihasználva okoznak szolgáltatáskimaradást. Ilyenek például azok a szinkronizált vagy SYN-támadások, amelyek az összes rendelkezésre álló kiszolgálói erőforrást felhasználják.
  3. Az erőforrás- (vagy alkalmazási) rétegbeli támadások a webalkalmazás-csomagokat célozzák meg, és megzavarják a gazdagépek közötti adatátvitelt. Az ilyen típusú támadások közé tartozik például a HTTP-protokoll megsértése, az SQL-injektálás, a webhelyek közötti szkriptelés és más 7. rétegbeli támadások.

A kibertámadók egy vagy több típusú támadást is használhatnak egy adott hálózat ellen. Előfordulhat például, hogy egy támadás kezdetben a támadások egyik osztályába tartozik, majd átalakul egy másik fenyegetéssé vagy egyesül azzal, hogy tönkretegyen egy rendszert.

Emellett számos különböző kibertámadás tartozik az egyes kategóriákba. Az új kiberfenyegetések száma nő, és ahogy egyre kifinomultabbá válnak a kiberbűnözők, ez várhatóan gyorsulni fog.

Ha azt gyanítja, hogy a hálózata támadás alatt áll, fontos, hogy gyorsan cselekedjen –a DDoS-támadások a szolgáltatáskimaradás mellett sebezhetővé is tehetik a szervezetet más támadókkal, kártevőkkel vagy kiberfenyegetésekkel szemben.

A DDoS-támadások észlelése és elhárítása

Bár a DDoS-támadások észlelésére nincs egységes módszer, van néhány jele annak, ha a hálózat támadás alatt áll:

  • Látszólag váratlanul hirtelen megnő a webes adatforgalom, amely ugyanarról az IP-címből vagy ugyanabból az IP-tartományból érkezik.
  • Lassú vagy rendellenes hálózati teljesítményt tapasztal.
  • A webhelye, online áruháza vagy más szolgáltatása teljesen offline állapotba kerül.

Modern szoftvermegoldások segíthetnek meghatározni a lehetséges fenyegetéseket. Egy hálózati biztonsági és monitorozási szolgáltatás riasztást tud küldeni Önnek a rendszer változásairól, így gyorsan reagálhat.

Emellett érdemes kidolgoznia egy DDoS-támadási művelettervet – meghatározott szerepkörökkel és eljárásokkal –, hogy a csapata gyorsan és határozottan tudjon intézkedni ezekkel a fenyegetésekkel szemben. Fontos megjegyezni, hogy nem minden DDoS-támadás egyforma; a különböző támadások elhárításához különböző reagálási protokollokra lesz szükség.

A DDoS-támadások megelőzése

Érdemes még az észlelésük előtt kidolgozott folyamattal rendelkeznie a kiberfenyegetések kezelésére. A felkészültség kulcsfontosságú a támadások azonnali észleléséhez és elhárításához.

Az alábbiakban egy műveletterv összeállítására vonatkozó javaslatokat talál:

  • Szolgáltatásmegtagadás elleni védelmi stratégia kidolgozása a DDoS-támadások észleléséhez, megelőzéséhez és a számuk csökkentéséhez.
  • A biztonsági hiányosságok azonosítása és a konfigurációját fenyegető potenciális fenyegetések értékelése.
  • Az összes védelmi szoftver vagy technológia frissítése, és meggyőződés azok megfelelő működéséről.
  • A csapat bevonása és szerepkörök kiosztása támadás esetére.

Alapvető fontosságú, hogy az üzleti tevékenységének védelmét biztosító termékekkel, folyamatokkal és szolgáltatásokkal fokozza erőfeszítéseit. Így egy fenyegetés észlelése esetén a csapata rendelkezni fog az annak kezeléséhez szükséges ismeretekkel és lehetőségekkel.

DDoS elleni védelem

Megvédheti a hálózatát a jövőbeli támadásokkal szemben. A cég védelmének elősegítéséhez:

  • Rendszeresen végezzen kockázatelemzést annak megértéséhez, hogy a szervezet mely területein van szükség veszélyforrások elleni védelemre.
  • Szervezzen DDoS-támadásokra reagáló csapatot, amelynek célja a támadások azonosítása és elhárítása.
  • A teljes online működésbe építse be az észlelési és megelőzési eszközöket, és tanítsa meg a felhasználóknak, hogy mire kell figyelniük.
  • Értékelje ki a védelmi stratégia hatékonyságát – ideértve a gyakorlatok szervezését is –, és határozza meg a következő lépéseket.

A DDoS-támadások elleni védelemnek számos formája lehet, az online erőforrásoktól a monitorozó szoftverekig és a fenyegetésészlelési eszközökig. A Microsoft iparágvezető, megbízható biztonsági szakértőinek segítségével megtudhatja, hogyan háríthatja el a rosszindulatú támadásokat.

A DDoS-támadások kockázatának minimalizálása

A Microsoft Biztonság a felhők és a platformok biztonságossá tételével, integrált biztonsági eszközökkel és gyors reagálási képességekkel segít a teljes szervezetben megállítani a DDoS-támadásokat.

A szervezet online védelmének biztosítása

A kiberfenyegetések, például a DDoS-támadások és a kártevők kárt tehetnek a webhelyében vagy az online szolgáltatásában, és negatívan befolyásolhatják az ügyfelek bizalmát és az értékesítéseket.

Az észleléssel és a védelemmel garantálhatja a szervezet biztonságát. Az integrált veszélyforrások elleni védelmi termékekkel és szakértői erőforrásokkal hatékonyabban gondoskodhat a cége, az online működése és a bizalmas adatai védelméről. További információ.

A fenyegetések folyamatos figyelése

A DDoS-támadások nagyon elterjedtek, az elhárításuk pedig több ezer, de akár több millió dollárba is kerülhet évente a cégeknek. Megfelelő tervezéssel, szilárd erőforrásokkal és megbízható szoftverekkel minimálisra csökkentheti a támadás kockázatát.

A biztonsági incidensek megakadályozása

Mindig két lépéssel előrébb járhat. Minden eszköz – és identitás, alkalmazás, e-mail, adat és felhőbeli számítási feladat – védelmét biztosíthatja a fenyegetésekkel szemben, és megtudhatja, hogyan szüntetheti meg a hiányosságokat. Biztonságossá teheti a platformjait, vezető biztonsági eszközökhöz juthat hozzá, és elősegítheti a gyors reagálást.

Teljes felügyelet kialakítása

Alkalmazkodjon a modern biztonsági környezet összetettségéhez. Vezessen be olyan Teljes felügyeleti megoldásokat, amelyek információkat nyújtanak a stratégiájához, és fontos elemzéseket is biztosítanak.

Stratégia kidolgozása

A szervezet védelmének biztosítása. Dolgozzon ki olyan DDoS elleni védelmi stratégiát, amellyel észlelheti a rosszindulatú fenyegetéseket, és megakadályozhatja, hogy azok káros hatással legyenek az online tevékenységeire.

Értékes források felfedezése

Security Insider

Értesüljön a legújabb kiberbiztonsági fenyegetésekről és ajánlott eljárásokról, hogy megvédhesse vállalkozását.

Azure DDoS Protection

Megvédheti az alkalmazását a célzott kibertámadásoktól.

Teljes felügyelet kialakítása

Megtudhatja, hogy a valós környezetekben való fejlesztések és támadások hogyan alakítják a Teljes felügyeleti stratégiák jövőjét.

Microsoft Biztonság

Megismerheti a szervezetének biztosított átfogó, AI-alapú biztonságot.

Microsoft Defender XDR

Az egyesített XDR-megoldások által biztosított bővített láthatósággal és a páratlan AI-képességekkel kivédheti a tartományközi támadásokat.

Microsoft Biztonsági reagálási központ

Kapcsolatba léphet a Defender-közösséghez tartozó Microsoft Biztonsági reagálási központtal.

Felhőhöz készült Microsoft Defender

A Felhőhöz készült Defender a biztonsági állapot kezelésére és a veszélyforrások elleni védelemre szolgáló eszköz.

Végponthoz készült Microsoft Defender

Több operációs rendszeren, IoT-n és hálózati eszközön is gondoskodhat a végpontok biztonságáról.

Microsoft Digitális védelmi jelentés

Változatos és időszerű elemzéseket ismerhet meg a kiberfenyegetésekkel kapcsolatban, hogy sikeres védelmi stratégiákat tudjon kidolgozni.

Globális fenyegetésekre utaló tevékenységek

Betekintést kaphat a kártevők tevékenységeibe világszerte és a különböző iparágakban.

Gyakori kérdések

  • A DDoS-támadások esetében a legkisebb és a legnagyobb méretű, illetve bármilyen köztes méretű szervezetek is ki vannak téve a kibertámadásoknak. Még az AWS-ben is elhárítottak egy nagyobb támadást 2020-ban.

    A biztonsági résekkel vagy sebezhetőségekkel rendelkező cégek különösen ki vannak téve a veszélynek. Győződjön meg arról, hogy frissítette a biztonsági erőforrásokat, szoftvereket és eszközöket, hogy megelőzze az esetleges fenyegetéseket. Minden cég számára elengedhetetlen, hogy megvédjék a webhelyeiket a DDoS-támadásokkal szemben.

  • DDoS-támadás lehet például egy volumetrikus támadás, a DDoS-támadások egyik legnagyobb kategóriája. Az ilyen típusú támadások során a kiberbűnözők szabálytalan adatforgalommal terhelnek túl egy webhelyet. Ennek eredményeképpen előfordulhat, hogy a webhely lelassul vagy leáll, így kizárva a webhelyet elérni próbáló valódi felhasználókat.

    A szolgáltatás lassítása vagy más módon való megzavarása mellett a DDoS-támadások az online biztonságra, a márka iránti bizalomra és az értékesítésre is kedvezőtlen hatással lehetnek.

  • Nem, egy tűzfal önmagában általában nem elegendő a DDoS-támadások megakadályozásához. A tűzfal védelmet nyújt bizonyos kártevők és vírusok ellen, de nem mind ellen. A tűzfal segít megvédeni a számítógépét a kibertámadásokkal szemben, de csak egy határig tud védelmet nyújtani. Ezért fontos, hogy más fenyegetésészlelési, -megelőzési és azok elleni védelmi eszközöket is alkalmazzon.

  • A kiberbiztonság azokra a személyekre, szoftverekre és folyamatokra vonatkozik, akik és amelyek a hálózatok, a számítógépek és a kibertérben végzett más műveletek védelmét szolgálják. Ennek a kiterjedt területnek az a célja, hogy megvédje a felhasználókat a rosszindulatú, illegális vagy jogosulatlan hozzáféréstől, valamint a DDoS-támadásoktól, a kártevőktől és a vírusoktól.

  • A DDoS-támadások időtartama bármekkora lehet néhány óra és néhány nap között. Előfordulhat, hogy egy támadás négy óráig, míg egy másik egy hétig (vagy még tovább) tart. Emellett a DDoS-támadások egyszer vagy ismételten is történhetnek egy adott időszakban, és a kibertámadások több típusát is magukba foglalhatják.

  • A 7. alkalmazási rétegbeli támadások az erőforrás- (alkalmazási) rétegbeli támadások közé tartoznak. A kibertámadások ezen típusa az OSI- (Open Systems Interconnection-) modell legfelső rétegét célozza, és a megcélzott webalkalmazás-csomagok támadásával megakadályozza a gazdagépek közötti adatátvitelt.

A Microsoft Biztonság követése