Закрыть
 

Скидка 30% только для веб разработчиков!
Вы зашли к нам с Яндекса? Только для посетителей с Яндекса действует промо код на скидку в 10%!
Устали от текущего хостера? Мы перенесем сайты бесплатно и добавим +50% к первому платежу
БЕССРОЧНЫЙ SSL сертификат! Получи его НАВСЕГДА, всего за 800 руб. !
Для всех доменов. Автоматическое продление. Выделенный Айпи(IP) покупать уже не нужно!

Отличное место для Вашего сайта
Более 17 лет с Вами
О компании
Документы
Оформление заказа - Регистрация
Партнерская программа
Ускорение сайта
Тарифные планы | Домены | VPS | Вечный тариф
Блог
Новая услуга: Страховка от DDOS атак
С сегодняшнего дня мы предлагаем нашим клиентам новую услугу - страховку от DDOS атак.

Страховка от DDOS атаки гарантирует подключение вашего сайта в систему защиты от DDOS в течение 24 часов после обнаружения атаки на ваш сайт. Без страховки, при наступлении страхового случая, базовая стоимость подключения сайта в аналогичную систему защиты в других компаниях составляет от 5000 рублей/месяц.

Чем выгодна страховка? Застраховаться дешевле. Без страховки, при наступлении страхового случая (ddos атаки на сайт), базовая стоимость подключения сайта в аналогичную систему защиты в других компаниях составит от 5000 рублей/месяц. Если же вы решите застраховать сайт у нас, то ваш платеж по страховке составит 210 руб/месяц, а при наступлении страхового случая, мы подключим ваш сайт в систему защиты от DDOS в течение 24 часов.

Подключение Подключить страховку можно в Личном Кабинете в разделе "Страховка от DDOS". Стоимость страховки: 210 руб/месяц. При подключении страховки, эта сумма будет списываться с вашего аккаунта ежемесячно.

Параметры страховки
  • Время подключения сайта в систему анти DDOS защиты после обнаружения атаки: до 24 часов
  • Гарантированная доступность: более 95%
  • Защита от атаки силой до: 2Mb/s (самые распространенные атаки)
Ограничения:
  • Если ваш сайт в данный момент находится под атакой, он не может быть застрахован. Страховка покрывает только атаки, возможные в будущем. Именно поэтому страховка начинает работать через 7 дней после подключения
  • В один момент времени под защитой может находится только 1 сайт аккаунта
  • Если на сайте есть возможность загружать файлы пользователями, либо администратором, то в случае наступления DDOS атаки максимальный размер загружаемого файла будет ограничен до 2Мб.

Что же такое DDoS? Это распределенная атака типа «отказ в обслуживании», целью которой является вывести из строя приложение путем постоянного потока запросов, поступающих на него с десятков и сотен тысяч зараженных компьютеров разбросанных по всему миру. Какой бы мощной не была информационная инфраструктура обслуживающая приложения, она не выдержит нагрузки превышающей норму на несколько порядков и выйдет из строя, что, как правило, приводит к весьма печальным последствиям: потере денег, утрате репутации надежного партнера или провайдера услуг, переходу клиентов к «более надежным» конкурентам, а то и вовсе к потере всего бизнеса.

Как это работает? Сегодня в Интернете можно найти много предложений по организации DDoS-атак. Хакеры готовы за сравнительно небольшие деньги (от 50 $) совершить данное преступление в сети Интернет.

Используя уязвимости браузеров и недостаточную защищенность небольших веб-сайтов, злоумышленники заражают специально созданными вирусами-троянами компьютеры ничего не подозревающих пользователей. Такие зараженные компьютеры становятся зомби в ботнет-сети. Для начала атаки достаточно одного скрипта или команды, по которой активируются все зомби и начинают непрерывно отправлять запросы на атакуемый сервер.

Результат (вывод из строя веб-сервера) достигается с минимальными затратами и в кратчайшие сроки.

Низкая стоимость организации и высокая эффективность проведения DDoS-атак заставляют злоумышленников все чаще и чаще прибегать к этому инструменту. Это подтверждается ростом количества атак.

Классификация DDoS TCP SYN Flood, TCP SYN-ACK Reflection Flood (DRDoS), TCP Spoofed SYN Flood, TCP ACK Flood, TCP IP Fragmented Attack, HTTP and HTTPS Flood Attacks, INTELLIGENT HTTP and HTTPS Attacks, ICMP Echo Request Flood, UDP Flood Attack, DNS Amplification Attacks - так мы НЕ классифицируем атаки. Мы считаем, что данная классификация не раскрывает суть и предлагаем свою. Самый главный критерий - уровень атаки. Мы рассматриваем следующие уровни:

  • Канальная емкость
  • Сетевая инфраструктура
  • Стек протоколов
  • Приложение
  • LOIC

Выше рассматривались варианты DDoS, когда сеть атакующих жертву компьютеров была сформирована путем их заражения специальными вирусами без ведома владельцев. Есть и другой способ организации DDoS - когда участники атаки сознательно используют свою инфраструктуру для того, чтобы «положить» целевой сайт.

LOIC (Low Orbit Ion Cannon, англ. - низкоорбитальная ионная пушка) - программа с открытым кодом для осуществления сетевых атак, написанная на языке программирования C#. Первоначально разработана Praetox Technologies, далее подверглась различным доработкам и модификациям независимыми программистами. Данная утилита распространяется организаторами путем публикации ссылки в социальных сетях, либо другими каналами общественных коммуникаций. Все участники акции по атаке участвуют в ней исходя из соображений протеста, желания возмездия неугодным политическим и другим организациям. Иногда сетевые маргиналы организуются, чтобы просто похулиганить и их целью может оказаться любая мишень, интересная только тем, что её имя на слуху. Чем опасен подобный DDoS? Прежде всего, это социальное явление, и, поэтому, при должном желании, его массовость может превзойти любой коммерческий DDoS. Теперь не нужно идти разбираться с непонравившейся тебе общественной, государственной или другой организацией - достаточно бросить клич в Интернет и сотни тысяч единомышленников могут надолго парализовать работу сайта неугодной организации. В наше время это может оказаться действенней подкладывания бомбы к зданию издательства или политической партии. В силу зачастую несовершенного дизайна инфраструктуры и веб-приложений жертва LOIC, как правило, ничего не может в одиночку противопоставить данной угрозе.

Атаки без ботнета Существуют атаки, которые не используют ботнеты. Распределенную атаку можно провести и с помощью механизма отражения. Самое распространенное явление - атаки DNS amplification с отражением и увеличением мощности. Достаточно найти любой сетевой сервис UDP based без handshake, послать пакет размером N с фальсифицированным источником и в ответ получить пакет N x K. В таком случае для реализации распределенной атаки нужно иметь список IP-адресов, на которых есть эти сервисы, один подключенный к высокоскоростному Интернет-каналу сервер, который выдаст набор запросов в эти «отражатели» с подделанным IP-адресом жертвы. Ответы отправятся к жертве, снизят до нуля ее пропускную способность и выведут ее из рабочего состояния. Речь идет о сервере DNS - UDP 53, где можно сделать рекурсивный запрос по зоне. Сам запрос небольшой, а вот ответ на него будет длинным. Чтобы дополнительно увеличить коэффициент K атаки, достаточно «подкормить» эти серверы фальшивыми доменными зонами с очень длинными именами. Получая их рекурсивно, с поддельным адресом жертвы, можно увеличить K в разы. Второй вариант - это NTP, протокол синхронизации времени, который тоже имеет уязвимости подобного рода при плохо сконфигурированных серверах.

DDoS-активность в 2013 г. Максимальный размер ботнета, задействованного в атаке, вырос с 207 401 до 243 247 машин. Увеличилась также доля Spoofing-атак – с 43,05% до 57,97%. Это атаки, в которых вместо IP-адреса реального пользователя подставляется фальшивый.

Число атак в 2013 году увеличилось. Такая тенденция уже наблюдалась в 2012 году по сравнению с 2011, однако в 2013 году темпы роста увеличились в два раза – с 17% до 34%.

Максимальная длительность атаки сократилась с 83 дней в 2012 году до 22 дней в 2013, а уровень средней доступности WEB-ресурсов компаний, пользующихся защитой от DDOS, вырос с 99,71% до 99,83%.

Это касается всех! Ошибочно считать, что проблема DDoS-атак касается только «гигантов» Интернета, крупных компаний и организаций. Цели злоумышленников непредсказуемы и их интересы могут затрагивать не только коммерческие сферы, но и политические, благотворительные, СМИ и пр. События в политике и экономике могут смещать основной вектор атаки в ту или иную сторону, но, тем не менее, как показывает статистика, можно выделить основные группы риска веб-ресурсов:

  • почтовые и поисковые системы
  • интернет-магазины (любого размера)
  • сервисы онлайн-бронирования
  • игровые серверы
  • электронные СМИ и сообщества
  • онлайн-банкинг
  • платежные системы
  • веб-сайты государственных учреждений и общественных организаций

Эти веб-сервисы чаще других подвергаются атакам. При этом ущерб, нанесенный всего за несколько дней атаки, может обойтись компании в миллионы рублей, а небольшим интернет-магазинам, например, стоить «жизни».

Что делать в сложившейся ситуации? Необходимо правильно строить свою инфраструктуру и ответственно относиться к архитектуре собственных Веб-сервисов. Любые слабые места в перечисленных аспектах могут быть использованы недоброжелателями против вас. Но, прежде всего, мы рекомендуем «подстелить соломку» заранее, обеспечив меры противодействия DDoS-атакам задолго до их начала. Это, в своем роде, страховка от несчастного случая, который может иметь печальные последствия, если не быть готовым к нему заблаговременно.
Теги: ddos, страхование