Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
DDoS 1x1 - Elosztott túlterheléses támadások
és az ellenük való védekezés fajtái
Internetes támadások főbb típusai
2
Jellegük szerint:
DDoS 35%
SQL Injection 29%
APT (Advanced Persistent Threat) 37%
A vá...
Egy kis statisztika…
3
Főbb célpontok:
• Vállalatok
• Állami szervezetek
• Szervezetek (non-profit)
• Szolgáltatók (ISP)
A...
DDoS támadások jellemző motivációi
4
• Hacktivism
• Nyereségszerzés
• Bosszú (viszonylag ritka)
• Kísérletezés
Mi is a DoS?
5
Denial-of-Service attack (DoS attack)
Egy gép vagy hálózat, erőforrásainak
elérhetőségének megszűntetése,
a...
Mégis mi az a DDoS?
6
DDoS: Distributed Denial of Service
Központilag irányított, célzott DoS támadás kivitelezésében több...
DDoS támadások főbb típusai
7
A hálózati kapcsolatok túlterhelése (Volumetric): annyi forgalom generálása, ami
túlterheli ...
DDoS támadások főbb típusai
8
Egy adott szolgáltatás vagy alkalmazás túlterhelése („Intelligens DDoS”): annyi új kapcsolat...
Miért nem elegendők a már meglévő megoldások
9
• Volumetric DDoS támadások állandósulása
• Intelligens DDoS támadások megj...
DDoS védelem 1.
10
• On-Premise (Inline) - a védett vonalon elhelyezett eszköz biztosítja a
védelmet (gyors reakcióidő, na...
DDoS védelem 2.
11
A védelem rétegeinek együttműködése
Network
Flood
Server
Flood
Application
Low & Slow
Attacks
Protectio...
Gyártói megoldások
12
Esettanulmány – Etikus DDoS
13
• On-Premise/Felhő alapú DDoS védelem általános biztonságot nyújt a
Volumetric típusú támad...
14
Köszönöm a figyelmet!
Gabor.Pali@snt.hu
Upcoming SlideShare
Loading in …5
×

Információbiztonság: DDoS - Elosztott túlterheléses támadások és az ellenük való védekezés fajtái

378 views

Published on

Elosztott túlterheléses támadások és az ellenük való védekezés fajtáinak bemutatása - a DDoS támadás elleni védekezésre dedikált megoldás szükséges!

További információért kérjük látogasson el honlapunkra és vegye fel a kapcsolatot szakértőinkkel: http://www.snt.hu/megoldasok/informaciobiztonsag/

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Információbiztonság: DDoS - Elosztott túlterheléses támadások és az ellenük való védekezés fajtái

  1. 1. DDoS 1x1 - Elosztott túlterheléses támadások és az ellenük való védekezés fajtái
  2. 2. Internetes támadások főbb típusai 2 Jellegük szerint: DDoS 35% SQL Injection 29% APT (Advanced Persistent Threat) 37% A vállalatok 60%-át érte már valamilyen támadás Átlagosan ~200.000 USD kárt okozott egy támadás
  3. 3. Egy kis statisztika… 3 Főbb célpontok: • Vállalatok • Állami szervezetek • Szervezetek (non-profit) • Szolgáltatók (ISP) Az üzemszünetek költségei: • Kevesebb mint 10.000 USD/óra: 65% • Több mint 10.000 USD/óra: 35% • Több mint 50.000 USD/óra: 21% • Több mint 100.000 USD/óra: 13% A DDoS támadások hossza: • 1 napnál rövidebb: 60% • 1-2 nap: 20% • 3-7 nap: 5% • 1 hétnél hosszabb: 10%
  4. 4. DDoS támadások jellemző motivációi 4 • Hacktivism • Nyereségszerzés • Bosszú (viszonylag ritka) • Kísérletezés
  5. 5. Mi is a DoS? 5 Denial-of-Service attack (DoS attack) Egy gép vagy hálózat, erőforrásainak elérhetőségének megszűntetése, akadályozása.
  6. 6. Mégis mi az a DDoS? 6 DDoS: Distributed Denial of Service Központilag irányított, célzott DoS támadás kivitelezésében több eszköz van jelen A cél mindig a megtámadott szolgáltatás elérhetetlenné tétele IRC Server Internet Web Servers HTTP Bot (fertőzött kliens) HTTP Bot (fertőzött kliens) Támadó BOT Command HTTP Bot (fertőzött kliens) HTTP Bot (fertőzött kliens)
  7. 7. DDoS támadások főbb típusai 7 A hálózati kapcsolatok túlterhelése (Volumetric): annyi forgalom generálása, ami túlterheli a megcélzott szolgáltatás Internet kapcsolatait Syn csomag hamisító Célpont/megtámadott hálózat
  8. 8. DDoS támadások főbb típusai 8 Egy adott szolgáltatás vagy alkalmazás túlterhelése („Intelligens DDoS”): annyi új kapcsolat létrehozása, ami túlterheli az adott szolgáltatást biztosító szervereket, alkalmazásokat Internet C&C Server Támadó Valós kliens HTTP Bot (fertőzött kliens) HTTP Bot (fertőzött kliens) HTTP Bot (fertőzött kliens) HTTP Bot (fertőzött kliens) BOT Command
  9. 9. Miért nem elegendők a már meglévő megoldások 9 • Volumetric DDoS támadások állandósulása • Intelligens DDoS támadások megjelenése és egyre nagyobb számban történő elterjedése • Az egy másodpercben történő kapcsolatnyitások száma meghaladja a Tűzfalak, IPS-ek kapacitásából adódó feldolgozás képességét DDoS támadás elleni védekezésre dedikált megoldás szükséges!
  10. 10. DDoS védelem 1. 10 • On-Premise (Inline) - a védett vonalon elhelyezett eszköz biztosítja a védelmet (gyors reakcióidő, nagy pontosság) • Scrubbing center - megfelelő eljárással átirányítják a forgalmat (AS, DNS) egy erre szakosodott szolgáltatóhoz, majd az ott „megtisztított” forgalmat visszairányítják eredeti rendeltetési helyére (Szinte korlátlan mennyiségű forgalom kezelhető. License-elés a megoldásoktól függően változhat) • Hibrid - A fenti kettő kombinációja A DDoS védelmi megoldások főbb típusai:
  11. 11. DDoS védelem 2. 11 A védelem rétegeinek együttműködése Network Flood Server Flood Application Low & Slow Attacks Protection Layers Flow Allowed Traffic
  12. 12. Gyártói megoldások 12
  13. 13. Esettanulmány – Etikus DDoS 13 • On-Premise/Felhő alapú DDoS védelem általános biztonságot nyújt a Volumetric típusú támadások esetén • Folyamatos konfiguráció Volumetric támadásoknál • Kapcsolati tábla betelésének elkerülése • Intelligens DDoS (Low and Slow) esetén konfiguráció, sok esetben finomhangolás szükséges Tapasztalás a vizsgálat során:
  14. 14. 14 Köszönöm a figyelmet! Gabor.Pali@snt.hu

×