Ochrona przed atakami DDoS i WAF
Kiedy m贸wimy o cyberatakach i sposobach ich zapobiegania, na my艣l przychodzi nam przede wszystkim kradzie偶 danych i ochrona przed ich wyciekiem. Cz臋sto zapominamy jednak, 偶e celem haker贸w nie s膮 dane same w sobie a jedynie zak艂贸cenie pracy okre艣lonej infrastruktury. Przyk艂adem takiego dzia艂ania jest DDoS (ang. distributed denial of service, rozproszona odmowa us艂ugi), b臋d膮ca z艂o艣liw膮 pr贸b膮 zak艂贸cenia normalnego ruchu docelowego serwera, us艂ugi lub sieci poprzez wygenerowanie wzmo偶onego ruchu, maj膮cego na celu przeci膮偶enie system贸w. W przypadku DDoS ruch ten pochodzi z wielu r贸偶nych 藕r贸de艂, co skutecznie uniemo偶liwia zatrzymanie ataku poprzez zablokowanie pojedynczego 藕r贸d艂a. Ataki DDoS mog膮 skutkowa膰 trwa艂ymi konsekwencjami a tak偶e powodowa膰 znacz膮ce straty w biznesie, dlatego wa偶ne jest, aby rozumie膰 zagro偶enia z nimi zwi膮zane. Sposobem ochrony przed tego typu cyberatakami jest prewencja, maj膮ca na celu wyszukanie i usuni臋cie usterek zwi膮zanych z lukami w zabezpieczeniach sieci oraz us艂ug, r贸wnie偶 tych opartych na chmurze. Narz臋dziami wykorzystywanymi do ochrony oraz niwelowania skutk贸w DDoS s膮 min.: Blackholing i Sinkholing, IPS System lub Upstream lub (zapory sieciowe) firewall. WAF Cho膰 te ostatnie s膮 jednym z najpopularniejszych sposob贸w ochrony przed hakerami, nie zawsze s膮 w stanie wykry膰 wszystkie ataki. Do zada艅, z kt贸rymi nie radz膮 sobie zwyk艂e zapory, wykorzystywany jest system WAF (ang. web application firewall), s艂u偶膮cy do monitorowania filtrowania i blokowania danych przesy艂anych wy艂膮cznie z i do aplikacji webowych. Co ciekawe system ten jest w stanie zlokalizowa膰 nie tylko znane mu ataki, ale wychwytuje r贸wnie偶 wszystkie nietypowe zachowania i dzia艂ania, jednocze艣nie blokuj膮c nowe zagro偶enia. Dzia艂anie WAF polega na stworzeniu czarnej (blacklist) lub bia艂ej listy (whitelist).
- Model bazuj膮cy na czarnej li艣cie to nic innego jak przygotowanie wykazu tre艣ci , kt贸re maj膮 by膰 identyfikowane jako niebezpieczne, a co si臋 z tym wi膮偶e zablokowane a nast臋pnie zmodyfikowane lub zapisane w logach.
- Bia艂a lista zawiera natomiast wy艂膮cznie tre艣ci, kt贸re maj膮 by膰 akceptowane przez serwer i kt贸re zostan膮 przepuszczone. Wszystkie inne zostan膮 zablokowane.
WAF mo偶e by膰 oparty na sieci, hostach lub w chmurze i cz臋sto jest wdra偶any za po艣rednictwem serwera proxy. WAF stosuje si臋 do ochrony aplikacji webowych m.in. przed atakami typu XSS, SQL Injection, Command Injection lub Directory Traversal. 聽
Zapraszamy do kontaktu
S膮 Pa艅stwo zainteresowani nasz膮 ofert膮 w zakresie Bezpiecze艅stwa IT? Zapraszamy do kontaktu z naszymi przedstawicielami. Z przyjemno艣ci膮 odpowiemy na pytania, a tak偶e zaproponujemy mo偶liwie najkorzystniejsze rozwi膮zania i us艂ugi dostosowane do Pa艅stwa potrzeb.