Ochrona przed atakami DDoS i WAF

Kiedy m├│wimy o cyberatakach i sposobach ich zapobiegania, na my┼Ťl przychodzi nam przede wszystkim kradzie┼╝ danych i ochrona przed ich wyciekiem. Cz─Östo zapominamy jednak, ┼╝e celem haker├│w nie s─ů dane same w sobie a jedynie zak┼é├│cenie pracy okre┼Ťlonej infrastruktury. Przyk┼éadem takiego dzia┼éania jest DDoS (ang. distributed denial of service, rozproszona odmowa us┼éugi), b─Öd─ůca z┼éo┼Ťliw─ů pr├│b─ů zak┼é├│cenia normalnego ruchu docelowego serwera, us┼éugi lub sieci poprzez wygenerowanie wzmo┼╝onego ruchu, maj─ůcego na celu przeci─ů┼╝enie system├│w. W przypadku DDoS ruch ten pochodzi z wielu r├│┼╝nych ┼║r├│de┼é, co skutecznie uniemo┼╝liwia zatrzymanie ataku poprzez zablokowanie pojedynczego ┼║r├│d┼éa. Ataki DDoS mog─ů skutkowa─ç trwa┼éymi konsekwencjami a tak┼╝e powodowa─ç znacz─ůce straty w biznesie, dlatego wa┼╝ne jest, aby rozumie─ç zagro┼╝enia z nimi zwi─ůzane. Sposobem ochrony przed tego typu cyberatakami jest prewencja, maj─ůca na celu wyszukanie i usuni─Öcie usterek zwi─ůzanych z lukami w zabezpieczeniach sieci oraz us┼éug, r├│wnie┼╝ tych opartych na chmurze. Narz─Ödziami wykorzystywanymi do ochrony oraz niwelowania skutk├│w DDoS s─ů min.: Blackholing i Sinkholing, IPS System lub Upstream lub (zapory sieciowe) firewall. WAF Cho─ç te ostatnie s─ů jednym z najpopularniejszych sposob├│w ochrony przed hakerami, nie zawsze s─ů w stanie wykry─ç wszystkie ataki. Do zada┼ä, z kt├│rymi nie radz─ů sobie zwyk┼ée zapory, wykorzystywany jest system WAF (ang. web application firewall), s┼éu┼╝─ůcy do monitorowania filtrowania i blokowania danych przesy┼éanych wy┼é─ůcznie z i do aplikacji webowych. Co ciekawe system ten jest w stanie zlokalizowa─ç nie tylko znane mu ataki, ale wychwytuje r├│wnie┼╝ wszystkie nietypowe zachowania i dzia┼éania, jednocze┼Ťnie blokuj─ůc nowe zagro┼╝enia. Dzia┼éanie WAF polega na stworzeniu czarnej (blacklist) lub bia┼éej listy (whitelist).

  • Model bazuj─ůcy na czarnej li┼Ťcie to nic innego jak przygotowanie wykazu tre┼Ťci , kt├│re maj─ů by─ç identyfikowane jako niebezpieczne, a co si─Ö z tym wi─ů┼╝e zablokowane a nast─Öpnie zmodyfikowane lub zapisane w logach.
  • Bia┼éa lista zawiera natomiast wy┼é─ůcznie tre┼Ťci, kt├│re maj─ů by─ç akceptowane przez serwer i kt├│re zostan─ů przepuszczone. Wszystkie inne zostan─ů zablokowane.

WAF mo┼╝e by─ç oparty na sieci, hostach lub w chmurze i cz─Östo jest wdra┼╝any za po┼Ťrednictwem serwera proxy. WAF stosuje si─Ö do ochrony aplikacji webowych m.in. przed atakami typu XSS, SQL Injection, Command Injection lub Directory Traversal. ┬á

 

Zapraszamy do kontaktu

S─ů Pa┼ästwo zainteresowani nasz─ů ofert─ů w zakresie Bezpiecze┼ästwa IT? Zapraszamy do kontaktu z naszymi przedstawicielami. Z przyjemno┼Ťci─ů odpowiemy na pytania, a tak┼╝e zaproponujemy mo┼╝liwie najkorzystniejsze rozwi─ůzania i us┼éugi dostosowane do Pa┼ästwa potrzeb.