SlideShare a Scribd company logo
DDoS-­‐атаки	
  вчера,	
  сегодня,	
  
завтра	
  
	
  
Алексей	
  Семеняка	
  
Qrator	
  Labs	
  
as@qrator.net	
  
Что	
  такое	
  DoS/DDoS-­‐атака?	
  
DoS	
  	
  	
  =	
  Denial	
  of	
  Service,	
  отказ	
  в	
  обслуживании	
  
DDoS	
  =	
  Distributed	
  Denial	
  of	
  Service,	
  	
  
распределенный	
  отказ	
  в	
  обслуживании	
  
	
  
	
  
	
  
	
  
	
  
Обычно:	
  
DoS	
  –	
  атака	
  на	
  отдельную	
  уязвимость	
  
(ping	
  of	
  death,	
  INVITE	
  of	
  death,	
  route	
  leaks)	
  
DDoS	
  –	
  атака	
  на	
  исчерпание	
  каких-­‐либо	
  ресурсов	
  
(SYN-­‐flood,	
  amp-­‐атаки)	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   2	
  
В	
  обоих	
  случаях	
  речь	
  идет	
  про	
  полную	
  или	
  частичную	
  потерю	
  
доступности	
  ресурса	
  «извне»	
  без	
  нарушения	
  его	
  внутренней	
  структуры	
  
(«взлома»).	
  
	
  
Классификация	
  DDoS-­‐атак	
  
1.  Канальная	
  емкость	
  
2.  Инфраструктура	
  
–  Сервисная	
  инфраструктура	
  (ex:	
  DNS)	
  
–  Сетевая	
  инфраструктура	
  (ex:	
  BGP)	
  
3.  Операционная	
  система	
  (сетевой	
  стек)	
  
4.  Приложение	
  
5.  Деньги	
  жертвы	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   3	
  
Инструменты	
  DDoS	
  
Два	
  основных	
  инструмента	
  злоумышленника:	
  
•  Ботнеты	
  
•  Амплификаторы	
  трафика	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   4	
  
Что	
  такое	
  ботнет	
  
•  Robot	
  è	
  bot	
  è	
  бот	
  
•  Бот	
  –	
  программный	
  код,	
  способный	
  выполнять	
  команды,	
  
поступающие	
  из	
  центра	
  управления,	
  работающий	
  на	
  	
  
–  серверах,	
  
–  пользовательских	
  компьютерах,	
  
–  мобильных	
  устройствах	
  
–  и	
  любых	
  других	
  устройствах,	
  подключенных	
  к	
  сети.	
  
•  Множество	
  ботов	
  под	
  единым	
  управлением	
  называется	
  
ботнетом	
  	
  
•  Ботнеты	
  используются	
  для	
  атак	
  разных	
  видов,	
  не	
  только	
  для	
  
атак	
  на	
  канальную	
  емкость.	
  
•  Трафик,	
  посылаемый	
  ботнетами,	
  может	
  идти	
  как	
  с	
  настоящих	
  
адресов	
  ботов,	
  так	
  и	
  с	
  поддельных.	
  
•  Могут	
  быть	
  очень	
  сильно	
  распределенными	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   5	
  
Схема	
  ботнета	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   6	
  
Что	
  такое	
  амплификаторы	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   7	
  
Маленький	
  запрос	
  «от	
  имени	
  жертвы»	
  –	
  и	
  
большой	
  ответ	
  в	
  адрес	
  жертвы:	
  
Как	
  работает	
  атака	
  с	
  
амплификацией	
  
•  Атака	
  с	
  амплификацией	
  трафика	
  становится	
  
возможна	
  при	
  выполнении	
  нескольких	
  условий:	
  
–  Ни	
  на	
  прикладном	
  уровне,	
  ни	
  на	
  уровне	
  приложения	
  
не	
  устанавливается	
  соединение,	
  
–  Не	
  производится	
  авторизация	
  запроса,	
  
–  Размер	
  ответа	
  на	
  запрос	
  может	
  существенно	
  и	
  
воспроизводимо	
  превышать	
  размер	
  запроса.	
  
•  Популярные	
  протоколы,	
  используемые	
  для	
  
амплификации:	
  DNS,	
  NTP,	
  SSDP,	
  Chargen/UDP,	
  ICMP.	
  
•  Общая	
  полоса	
  атаки	
  свыше	
  100	
  Гбит/с	
  с	
  
использованием	
  набора	
  амплификаторов	
  –	
  уже	
  
обыденное	
  и	
  рутинное	
  явление.	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   8	
  
Коэффициенты	
  амплификации	
  
популярных	
  протоколов	
  
Протокол	
   Коэффициент	
  
DNS	
   28-­‐54	
  
NTP	
   500-­‐1300	
  
SNMPv2	
   6	
  
NetBIOS	
   4	
  
SSDP	
   30	
  
Chargen	
   350	
  
QOTD	
   140	
  
BitTorrent	
   4	
  
Kad	
   16	
  
Quake	
  Network	
  Protocol	
   64	
  
RIPv1	
   130	
  
Portmap	
  (RPCbind)	
   7-­‐28	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   9	
  
Тенденции	
  DDoS:	
  эра	
  динозавров	
  
•  Первые	
  сообщения	
  о	
  DDoS-­‐атаках	
  относятся	
  к	
  1996	
  
году.	
  
•  Всерьез	
  об	
  этой	
  проблеме	
  заговорили	
  в	
  конце	
  1999	
  
года,	
  после	
  атаки	
  на	
  Amazon,	
  Yahoo,	
  CNN,	
  eBay,	
  E-­‐
Trade	
  и	
  др.	
  
•  Ситуация	
  до	
  примерно	
  2002	
  года:	
  
–  скорости	
  в	
  мегабитах	
  или	
  десятках	
  мегабит	
  
–  стандартные	
  инструменты	
  злоумышленников(Trinoo,	
  
TFN,	
  Stacheldraht,	
  TFN2K	
  и	
  т.д.)	
  
–  Появляются	
  первые	
  стартапы	
  для	
  создания	
  мер	
  
противодействия,	
  в	
  подавляющем	
  большинстве	
  
случаев	
  борьба	
  осуществляется	
  на	
  уровне	
  локальных	
  
конфигураций	
  серверов	
  и	
  сетевого	
  оборудования.	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   10	
  
2003-­‐2005	
  года	
  
•  2003	
  год	
  –	
  атака	
  на	
  DNS	
  (Chicago	
  Webs),	
  ботнет	
  на	
  700	
  узлов.	
  
•  2003	
  год	
  –	
  появление	
  ботнетов	
  в	
  современном	
  понимании.	
  
Максимальный	
  зафиксированный	
  размер	
  ботнета	
  в	
  2003	
  г.	
  –	
  
260000	
  машин.	
  	
  
•  2003	
  год	
  –	
  Создана	
  первая	
  компания,	
  специализирующаяся	
  на	
  
борьбе	
  с	
  DDoS	
  (Prolexic)	
  
•  2003	
  год	
  –	
  Распространение	
  технологии	
  амплификации	
  
методом	
  отправки	
  ICMP-­‐сообщений	
  на	
  броадкастовые	
  адреса.	
  
•  2004	
  год	
  –	
  Появление	
  гибридов	
  «ботнет	
  +	
  амплификация»	
  
•  Максимальные	
  полосы	
  атаки	
  
–  2003	
  год:	
  1Gbps	
  
–  2004	
  год:	
  3Gbps	
  
•  2005	
  год	
  –	
  регулярные	
  атаки	
  на	
  партнерские	
  сети	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   11	
  
2006-­‐2009	
  года	
  
•  2006	
  год	
  –	
  появление	
  технологии	
  
амплификации	
  с	
  использованием	
  DNS	
  (пока	
  
без	
  EDNS0,	
  часто	
  на	
  специально	
  создаваемых	
  
зонах)	
  
•  2007	
  год	
  –	
  Появление	
  атак	
  планетарного	
  
масштаба.	
  DDoS-­‐атака	
  вывела	
  из	
  строя	
  два	
  
корневых	
  DNS-­‐сервера.	
  
•  2007	
  год	
  –	
  атаки	
  на	
  игровые	
  системы	
  
•  2007	
  год	
  –	
  использование	
  сети	
  DC++	
  для	
  DDoS	
  
•  2009	
  год	
  –	
  регулярные	
  крупные	
  атаки	
  на	
  DNS-­‐
сервера	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   12	
  
Политика	
  
•  2007	
  год	
  –	
  появление	
  LOIC,	
  использование	
  его	
  
движением	
  хактивизма	
  
•  Политические	
  DDoS-­‐атаки:	
  
–  2007	
  год:	
  против	
  Эстонии	
  (предположительно,	
  со	
  
стороны	
  России)	
  
–  2008	
  год:	
  против	
  Грузии	
  (с	
  текстом	
  “win+love+in
+Rusia”)	
  
–  2009	
  год:	
  против	
  Ирана	
  (в	
  поддержку	
  иранской	
  
оппозиции	
  на	
  выборах)	
  
–  2009	
  год:	
  на	
  Google,	
  Facebook,	
  Twi›er	
  (по-­‐
видимому,	
  против	
  блоггера	
  Cyxymu)	
  
–  2009	
  год:	
  «июльские	
  атаки»	
  против	
  
правительственных	
  ресурсов	
  США	
  и	
  Южной	
  Кории	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   13	
  
2010-­‐2012	
  года:	
  Qrator	
  
•  2010	
  –	
  атаки	
  на	
  полосу	
  >1Gbps	
  становятся	
  
регулярными	
  (Qrator:	
  15	
  за	
  год)	
  
•  2011	
  –	
  максимальная	
  полоса	
  атаки	
  –	
  
15Gbps,	
  атак	
  >1Gbps	
  –	
  23	
  штуки.	
  
– На	
  это	
  пока	
  все	
  же	
  ботнеты.	
  
•  2012	
  –	
  атаки	
  >10Gbps	
  становятся	
  
регулярными	
  (28	
  таких	
  атак	
  за	
  год)	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   14	
  
2013	
  год	
  
•  Атаки	
  с	
  использованием	
  амплификаторов	
  становятся	
  
обыденными	
  
–  Первые	
  амплификаторы	
  –	
  на	
  базе	
  DNS,	
  благодаря	
  
распространению	
  расширения	
  EDNS0	
  (нужен	
  для	
  DNSSEC)	
  
•  Перебор	
  технологий	
  становится	
  стандартным	
  подходом	
  
осуществления	
  атаки	
  
–  атака	
  на	
  полосу	
  –	
  атака	
  на	
  стек	
  –	
  атака	
  на	
  приложение	
  по	
  
очереди	
  
•  График	
  полосы	
  мусорного	
  трафика	
  дублирует	
  СМИ	
  
–  Атаки	
  с	
  максимальной	
  полосой	
  имеют	
  политическую	
  
подоплеку	
  
•  «DDoS-­‐атака	
  затормозила	
  интернет»:	
  атака	
  на	
  
Spamhaus,	
  300	
  Gbps	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   15	
  
2014	
  год	
  
•  Переход	
  с	
  DNS-­‐амплификации	
  на	
  NTP-­‐амплификацию	
  
–  Коэффициент	
  около	
  1000	
  (!)	
  
•  Рекордная	
  полоса	
  атаки:	
  400Gbps	
  в	
  мире.	
  
•  Конец	
  2014	
  года:	
  потеря	
  политического	
  фокуса	
  
–  Политически	
  мотивированные	
  атаки	
  и	
  хактивизм	
  не	
  
исчезли,	
  но	
  перестали	
  выделяться	
  на	
  фоне	
  экономически	
  
обусловленных	
  
•  Крупные	
  атаки	
  на	
  игровые	
  системы	
  и	
  команды	
  игроков	
  
•  На	
  черном	
  рынке	
  появляются	
  готовые	
  сложные	
  ботнеты	
  
на	
  продажу	
  
–  CapEx	
  против	
  OpEx	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   16	
  
2015	
  год	
  
•  NTP-­‐амплификация	
  уступает	
  место	
  SSDP-­‐амплификации	
  
–  С	
  NTP-­‐амплификаторами	
  успешно	
  боролись	
  
–  SSDP-­‐устройств	
  очень	
  много	
  
•  Резкий	
  рост	
  числа	
  атак	
  (Qrator:	
  в	
  2015Q1	
  –	
  в	
  2.5	
  раза	
  
больше,	
  чем	
  в	
  2014Q1).	
  
•  Атаки	
  на	
  конечных	
  пользователей	
  стали	
  обыденностью	
  
(игры!)	
  
–  Новые	
  жертвы:	
  операторы	
  	
  (особенно	
  операторы	
  ШПД)	
  
оказались	
  в	
  зоне	
  риска.	
  
•  Выросла	
  популярность	
  атак	
  на	
  инфраструктуру	
  DNS	
  
–  Которая	
  часто	
  беззащитна	
  
•  Массовые	
  случаи	
  шантажа	
  DDoSом	
  (DD4BC,	
  Armada	
  
Coopera ve).	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   17	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   18	
  
100000	
  
200000	
  
300000	
  
400000	
  
500000	
  
2010	
   2011	
   2012	
   2013	
   2014	
   2015	
  
Размер	
  максимального	
  ботнета	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   19	
  
0	
  
1000	
  
2000	
  
3000	
  
4000	
  
5000	
  
6000	
  
7000	
  
2011	
   2012	
   2013	
   2014	
   2015	
  
Максимальная	
  продолжительность	
  
атаки,	
  ч	
  
О	
  чем	
  нам	
  говорят	
  эти	
  цифры?	
  
Тенденций	
  нет.	
  Почему?	
  
•  Война	
  «щита	
  и	
  меча»	
  не	
  прекращается.	
  
•  Используемые	
  средства	
  крайне	
  адаптивны,	
  
их	
  подстраивают	
  под	
  ситуацию	
  в	
  
индустрии.	
  
•  Забытые	
  технологии	
  легко	
  оживают,	
  если	
  
для	
  них	
  появляются	
  use	
  cases	
  
– Комплекс	
  ботнет+амплификаторы?	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   20	
  
И	
  еще	
  немного	
  статистики…	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   21	
  
2500	
  
3000	
  
3500	
  
Monday	
  	
   Tuesday	
  	
   Wednesday	
  	
   Thursday	
  	
   Friday	
  	
   Saturday	
  	
   Sunday	
  	
  
Число	
  атак	
  по	
  дням	
  недели	
  
DDoS	
  сегодня	
  
•  DDoS-­‐атаки	
  –	
  это	
  взрослый	
  бизнес,	
  а	
  не	
  игра	
  
хакерских	
  амбиций.	
  
–  Нет	
  задачи	
  создать	
  рекордный	
  ботнет	
  или	
  провести	
  
особо	
  сложную	
  атаку.	
  
–  Есть	
  задача	
  сделать	
  «заказанный»	
  ресурс	
  недоступным	
  
и	
  получить	
  за	
  это	
  деньги,	
  чем	
  проще	
  –	
  тем	
  лучше.	
  
•  DDoS-­‐атаки	
  не	
  бесплатны	
  и	
  поэтому	
  практически	
  
всегда	
  являются	
  производными	
  от	
  денег.	
  
•  Основная	
  проблема	
  –	
  широкое	
  распространение	
  
инструментария	
  для	
  осуществления	
  атак	
  
–  DDoS-­‐атака	
  –	
  больше	
  не	
  прерогатива	
  «элиты».	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   22	
  
Количество	
  амплификаторов	
  в	
  
интернете	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   23	
  
Прогнозы	
  
•  Лучше	
  не	
  будет	
  
–  В	
  частности:	
  количество	
  амплификаторов	
  снижается,	
  но	
  их	
  
все	
  равно	
  еще	
  очень	
  много	
  
–  Системный	
  подход	
  к	
  борьбе	
  пока	
  всё	
  еще	
  отсутствует	
  
•  Будет	
  разнообразнее	
  
–  Атаки	
  становятся	
  изощрёнее.	
  
–  Следует	
  ожидать	
  увеличение	
  доли	
  атак	
  на	
  инфраструктуру	
  
(не	
  только	
  инфраструктуру	
  DNS,	
  но	
  и	
  сетевую	
  
инфраструктуру	
  –	
  утечка	
  префиксов).	
  
–  Цели	
  диверсифицируются.	
  Теперь	
  это	
  не	
  только	
  веб-­‐сайты,	
  
но	
  и	
  голосовые	
  шлюзы,	
  игровые	
  системы	
  и	
  конечные	
  
пользователи.	
  
–  Атаки	
  «на	
  исчерпание	
  кошелька»	
  будут	
  развиваться	
  по	
  мере	
  
развития	
  эластичных	
  облачных	
  сервисов.	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   24	
  
Некоторые	
  жертвы	
  DDoS-­‐атак:	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   25	
  
Важные	
  инициативы	
  индустрии	
  
•  MANRS	
  =	
  Mutually	
  Agreed	
  Norms	
  for	
  Rou ng	
  Security	
  
–  Цель:	
  противодействие	
  искажению	
  маршрутной	
  
информации	
  и	
  спуфингу	
  IP-­‐адресов	
  
–  Инициатива	
  ISOC,	
  описывающая	
  предметный	
  набор	
  
действий	
  для	
  достижения	
  цели	
  
–  Операторам	
  можно	
  (и	
  нужно)	
  присоединиться	
  уже	
  
сейчас	
  
•  DOTS	
  =	
  DDoS	
  Open	
  Threat	
  Signalling	
  
–  Цель:	
  создание	
  инфраструктуры	
  для	
  сквозной	
  
сигнализации	
  об	
  аномалиях	
  трафика	
  начиная	
  с	
  CPE	
  и	
  
кончая	
  облачным	
  сервисом.	
  
–  Рабочая	
  группа	
  в	
  IETF	
  
–  Приглашаются	
  сетевые	
  вендоры	
  и	
  разработчики	
  
	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   26	
  
Спасибо!	
  
04/12/15	
   DDoS-­‐атаки	
  вчера,	
  сегодня,	
  завтра	
   27	
  

More Related Content

What's hot

Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
КРОК
 
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
StormWall.pro
 
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Cisco Russia
 
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеWhite Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
Qrator Labs
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
Cisco Russia
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
КРОК
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Cisco Russia
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101
Qrator Labs
 
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...SletSysadminov
 
Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"
Cisco Russia
 
Защита от DDos-атак
Защита от DDos-атак  Защита от DDos-атак
Защита от DDos-атак
Медведев Маркетинг
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
Cisco Russia
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminAlexander Lyamin
 
Технические аспекты блокировки интернета в России. Проблемы и перспективы
Технические аспекты блокировки интернета в России. Проблемы и перспективыТехнические аспекты блокировки интернета в России. Проблемы и перспективы
Технические аспекты блокировки интернета в России. Проблемы и перспективы
Philipp Kulin
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
Diamantigor Igor.Suharev
 
Cеминар: Работа с технологиями - Основы хостинга сайтов
Cеминар: Работа с технологиями - Основы хостинга сайтовCеминар: Работа с технологиями - Основы хостинга сайтов
Cеминар: Работа с технологиями - Основы хостинга сайтовMDIF
 
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
BAKOTECH
 
DDoS: Survival Guide
DDoS: Survival GuideDDoS: Survival Guide
DDoS: Survival Guide
HighloadLab
 

What's hot (20)

Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
 
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
 
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
 
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеWhite Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101
 
Cloud DDoS filter
Cloud DDoS filterCloud DDoS filter
Cloud DDoS filter
 
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
 
Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"
 
Защита от DDos-атак
Защита от DDos-атак  Защита от DDos-атак
Защита от DDos-атак
 
Vantio threat avert x75
Vantio threat avert x75Vantio threat avert x75
Vantio threat avert x75
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyamin
 
Технические аспекты блокировки интернета в России. Проблемы и перспективы
Технические аспекты блокировки интернета в России. Проблемы и перспективыТехнические аспекты блокировки интернета в России. Проблемы и перспективы
Технические аспекты блокировки интернета в России. Проблемы и перспективы
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
Cеминар: Работа с технологиями - Основы хостинга сайтов
Cеминар: Работа с технологиями - Основы хостинга сайтовCеминар: Работа с технологиями - Основы хостинга сайтов
Cеминар: Работа с технологиями - Основы хостинга сайтов
 
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
 
DDoS: Survival Guide
DDoS: Survival GuideDDoS: Survival Guide
DDoS: Survival Guide
 

Viewers also liked

Особенности современных DDoS-атак и методов защиты
Особенности современных DDoS-атак и методов защитыОсобенности современных DDoS-атак и методов защиты
Особенности современных DDoS-атак и методов защиты
КРОК
 
Типовые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISCТиповые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISC
RISClubSPb
 
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
RISClubSPb
 
Ibm tivoli monitoring for network performance v2.1 the mainframe network mana...
Ibm tivoli monitoring for network performance v2.1 the mainframe network mana...Ibm tivoli monitoring for network performance v2.1 the mainframe network mana...
Ibm tivoli monitoring for network performance v2.1 the mainframe network mana...
Banking at Ho Chi Minh city
 
Enhancement of Routing Performance for Energy Efficiency and Critical Event M...
Enhancement of Routing Performance for Energy Efficiency and Critical Event M...Enhancement of Routing Performance for Energy Efficiency and Critical Event M...
Enhancement of Routing Performance for Energy Efficiency and Critical Event M...
iosrjce
 
5 продвинутых технологий VMware, которые нужно знать
5 продвинутых технологий VMware, которые нужно знать5 продвинутых технологий VMware, которые нужно знать
5 продвинутых технологий VMware, которые нужно знать
SkillFactory
 
Network tomography to enhance the performance of software defined network mon...
Network tomography to enhance the performance of software defined network mon...Network tomography to enhance the performance of software defined network mon...
Network tomography to enhance the performance of software defined network mon...
Sabidur Rahman
 
Distributed Network Monitoring - Interopnet class by NetBeez
Distributed Network Monitoring - Interopnet class by NetBeezDistributed Network Monitoring - Interopnet class by NetBeez
Distributed Network Monitoring - Interopnet class by NetBeez
NetBeez, Inc.
 
Network processing by pid
Network processing by pidNetwork processing by pid
Network processing by pid
Nuno Martins
 
Архитектура Cisco для сетей мобильного бэкхола.
Архитектура Cisco для сетей мобильного бэкхола.Архитектура Cisco для сетей мобильного бэкхола.
Архитектура Cisco для сетей мобильного бэкхола.Cisco Russia
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиCisco Russia
 
Эволюция транспортной инфраструктуры оператора связи: Cisco Carrier Packet Tr...
Эволюция транспортной инфраструктуры оператора связи: Cisco Carrier Packet Tr...Эволюция транспортной инфраструктуры оператора связи: Cisco Carrier Packet Tr...
Эволюция транспортной инфраструктуры оператора связи: Cisco Carrier Packet Tr...Cisco Russia
 
Архитектура Cisco EPN для сетей Carrier Ethernet и Mobile Backhaul
Архитектура Cisco EPN для сетей Carrier Ethernet и Mobile BackhaulАрхитектура Cisco EPN для сетей Carrier Ethernet и Mobile Backhaul
Архитектура Cisco EPN для сетей Carrier Ethernet и Mobile Backhaul
Cisco Russia
 
[old] Network Performance Monitoring for DevOps and IT
[old] Network Performance Monitoring for DevOps and IT[old] Network Performance Monitoring for DevOps and IT
[old] Network Performance Monitoring for DevOps and IT
Site24x7
 
The Changing Landscape in Network Performance Monitoring
The Changing Landscape in Network Performance Monitoring The Changing Landscape in Network Performance Monitoring
The Changing Landscape in Network Performance Monitoring
Savvius, Inc
 
04 gsm bss network kpi (tch call drop rate) optimization manual
04 gsm bss network kpi (tch call drop rate) optimization manual04 gsm bss network kpi (tch call drop rate) optimization manual
04 gsm bss network kpi (tch call drop rate) optimization manual
tharinduwije
 
Network & Application Performance Monitoring - Troubleshooting HTTP Applicati...
Network & Application Performance Monitoring - Troubleshooting HTTP Applicati...Network & Application Performance Monitoring - Troubleshooting HTTP Applicati...
Network & Application Performance Monitoring - Troubleshooting HTTP Applicati...
PerformanceVision (previously SecurActive)
 
Project Business Case and Capital Justification for Implementation of Applica...
Project Business Case and Capital Justification for Implementation of Applica...Project Business Case and Capital Justification for Implementation of Applica...
Project Business Case and Capital Justification for Implementation of Applica...
Duane Bodle
 
Computer Network Monitoring & Performance
Computer Network Monitoring & PerformanceComputer Network Monitoring & Performance
Computer Network Monitoring & Performance
Dmitry Ponomarenko
 

Viewers also liked (19)

Особенности современных DDoS-атак и методов защиты
Особенности современных DDoS-атак и методов защитыОсобенности современных DDoS-атак и методов защиты
Особенности современных DDoS-атак и методов защиты
 
Типовые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISCТиповые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISC
 
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
 
Ibm tivoli monitoring for network performance v2.1 the mainframe network mana...
Ibm tivoli monitoring for network performance v2.1 the mainframe network mana...Ibm tivoli monitoring for network performance v2.1 the mainframe network mana...
Ibm tivoli monitoring for network performance v2.1 the mainframe network mana...
 
Enhancement of Routing Performance for Energy Efficiency and Critical Event M...
Enhancement of Routing Performance for Energy Efficiency and Critical Event M...Enhancement of Routing Performance for Energy Efficiency and Critical Event M...
Enhancement of Routing Performance for Energy Efficiency and Critical Event M...
 
5 продвинутых технологий VMware, которые нужно знать
5 продвинутых технологий VMware, которые нужно знать5 продвинутых технологий VMware, которые нужно знать
5 продвинутых технологий VMware, которые нужно знать
 
Network tomography to enhance the performance of software defined network mon...
Network tomography to enhance the performance of software defined network mon...Network tomography to enhance the performance of software defined network mon...
Network tomography to enhance the performance of software defined network mon...
 
Distributed Network Monitoring - Interopnet class by NetBeez
Distributed Network Monitoring - Interopnet class by NetBeezDistributed Network Monitoring - Interopnet class by NetBeez
Distributed Network Monitoring - Interopnet class by NetBeez
 
Network processing by pid
Network processing by pidNetwork processing by pid
Network processing by pid
 
Архитектура Cisco для сетей мобильного бэкхола.
Архитектура Cisco для сетей мобильного бэкхола.Архитектура Cisco для сетей мобильного бэкхола.
Архитектура Cisco для сетей мобильного бэкхола.
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
 
Эволюция транспортной инфраструктуры оператора связи: Cisco Carrier Packet Tr...
Эволюция транспортной инфраструктуры оператора связи: Cisco Carrier Packet Tr...Эволюция транспортной инфраструктуры оператора связи: Cisco Carrier Packet Tr...
Эволюция транспортной инфраструктуры оператора связи: Cisco Carrier Packet Tr...
 
Архитектура Cisco EPN для сетей Carrier Ethernet и Mobile Backhaul
Архитектура Cisco EPN для сетей Carrier Ethernet и Mobile BackhaulАрхитектура Cisco EPN для сетей Carrier Ethernet и Mobile Backhaul
Архитектура Cisco EPN для сетей Carrier Ethernet и Mobile Backhaul
 
[old] Network Performance Monitoring for DevOps and IT
[old] Network Performance Monitoring for DevOps and IT[old] Network Performance Monitoring for DevOps and IT
[old] Network Performance Monitoring for DevOps and IT
 
The Changing Landscape in Network Performance Monitoring
The Changing Landscape in Network Performance Monitoring The Changing Landscape in Network Performance Monitoring
The Changing Landscape in Network Performance Monitoring
 
04 gsm bss network kpi (tch call drop rate) optimization manual
04 gsm bss network kpi (tch call drop rate) optimization manual04 gsm bss network kpi (tch call drop rate) optimization manual
04 gsm bss network kpi (tch call drop rate) optimization manual
 
Network & Application Performance Monitoring - Troubleshooting HTTP Applicati...
Network & Application Performance Monitoring - Troubleshooting HTTP Applicati...Network & Application Performance Monitoring - Troubleshooting HTTP Applicati...
Network & Application Performance Monitoring - Troubleshooting HTTP Applicati...
 
Project Business Case and Capital Justification for Implementation of Applica...
Project Business Case and Capital Justification for Implementation of Applica...Project Business Case and Capital Justification for Implementation of Applica...
Project Business Case and Capital Justification for Implementation of Applica...
 
Computer Network Monitoring & Performance
Computer Network Monitoring & PerformanceComputer Network Monitoring & Performance
Computer Network Monitoring & Performance
 

Similar to DDoS-атаки вчера, сегодня, завтра

TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey Shishkin
Roman Emelyanov
 
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Fwdays
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
BAKOTECH
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
Cisco Russia
 
Тенденции развития DDoS-атак: к чему нужно быть готовым
Тенденции развития DDoS-атак: к чему нужно быть готовымТенденции развития DDoS-атак: к чему нужно быть готовым
Тенденции развития DDoS-атак: к чему нужно быть готовым
IT61
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
Alexey Stankus
 
Вы VS DDoS. Доступные контрмеры
Вы VS DDoS. Доступные контрмерыВы VS DDoS. Доступные контрмеры
Вы VS DDoS. Доступные контрмеры
QratorLabs
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году
Qrator Labs
 
Динамика DDoS-атак в России
Динамика DDoS-атак в РоссииДинамика DDoS-атак в России
Динамика DDoS-атак в России
HLL
 
Динамика DDoS-атак в России (Александр Лямин)
Динамика DDoS-атак в России (Александр Лямин)Динамика DDoS-атак в России (Александр Лямин)
Динамика DDoS-атак в России (Александр Лямин)Ontico
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
MUK Extreme
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Alexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoSAlexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoSDefconRussia
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
InfoWatch
 
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.orgЗащита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
IT61
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
 
Cloud DDoS filter 2
Cloud DDoS filter 2Cloud DDoS filter 2
Cloud DDoS filter 2Ilya Teterin
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Positive Hack Days
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Positive Hack Days
 

Similar to DDoS-атаки вчера, сегодня, завтра (20)

TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey Shishkin
 
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Тенденции развития DDoS-атак: к чему нужно быть готовым
Тенденции развития DDoS-атак: к чему нужно быть готовымТенденции развития DDoS-атак: к чему нужно быть готовым
Тенденции развития DDoS-атак: к чему нужно быть готовым
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
 
Вы VS DDoS. Доступные контрмеры
Вы VS DDoS. Доступные контрмерыВы VS DDoS. Доступные контрмеры
Вы VS DDoS. Доступные контрмеры
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году
 
Динамика DDoS-атак в России
Динамика DDoS-атак в РоссииДинамика DDoS-атак в России
Динамика DDoS-атак в России
 
Динамика DDoS-атак в России (Александр Лямин)
Динамика DDoS-атак в России (Александр Лямин)Динамика DDoS-атак в России (Александр Лямин)
Динамика DDoS-атак в России (Александр Лямин)
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Lyamin zn2013
Lyamin zn2013Lyamin zn2013
Lyamin zn2013
 
Alexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoSAlexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoS
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.orgЗащита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
Защита веб-ресурса от DDoS-атак на примере нашего клиента - Rutracker.org
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Cloud DDoS filter 2
Cloud DDoS filter 2Cloud DDoS filter 2
Cloud DDoS filter 2
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 

More from Qrator Labs

Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017
Qrator Labs
 
Qrator Labs annual report 2017
Qrator Labs annual report 2017Qrator Labs annual report 2017
Qrator Labs annual report 2017
Qrator Labs
 
Memcached amplification DDoS: a 2018 threat.
Memcached amplification DDoS: a 2018 threat. Memcached amplification DDoS: a 2018 threat.
Memcached amplification DDoS: a 2018 threat.
Qrator Labs
 
DNS Survival Guide.
DNS Survival Guide.DNS Survival Guide.
DNS Survival Guide.
Qrator Labs
 
BGP Flexibility and its Consequences.
BGP Flexibility and its Consequences. BGP Flexibility and its Consequences.
BGP Flexibility and its Consequences.
Qrator Labs
 
BGP Route Leaks at Ripe74
BGP Route Leaks at Ripe74BGP Route Leaks at Ripe74
BGP Route Leaks at Ripe74
Qrator Labs
 
IoT: реальная угроза или маркетинг?
IoT: реальная угроза или маркетинг?IoT: реальная угроза или маркетинг?
IoT: реальная угроза или маркетинг?
Qrator Labs
 
Network Security in 2016
Network Security in 2016Network Security in 2016
Network Security in 2016
Qrator Labs
 
Сколько стоит доступ в память, и что с этим делать
Сколько стоит доступ в память, и что с этим делатьСколько стоит доступ в память, и что с этим делать
Сколько стоит доступ в память, и что с этим делать
Qrator Labs
 
Анализ количества посетителей на сайте [Считаем уникальные элементы]
Анализ количества посетителей на сайте [Считаем уникальные элементы]Анализ количества посетителей на сайте [Считаем уникальные элементы]
Анализ количества посетителей на сайте [Считаем уникальные элементы]
Qrator Labs
 
Caution i pv6 is here
Caution i pv6 is hereCaution i pv6 is here
Caution i pv6 is here
Qrator Labs
 
Масштабируя TLS
Масштабируя TLSМасштабируя TLS
Масштабируя TLS
Qrator Labs
 
ISP Border Definition
ISP Border DefinitionISP Border Definition
ISP Border Definition
Qrator Labs
 
DDoS Attacks in 2017: Beyond Packet Filtering
DDoS Attacks in 2017: Beyond Packet FilteringDDoS Attacks in 2017: Beyond Packet Filtering
DDoS Attacks in 2017: Beyond Packet Filtering
Qrator Labs
 
Internet Roads of Caucasus
Internet Roads of CaucasusInternet Roads of Caucasus
Internet Roads of Caucasus
Qrator Labs
 
Latency i pv4 vs ipv6
Latency i pv4 vs ipv6Latency i pv4 vs ipv6
Latency i pv4 vs ipv6
Qrator Labs
 
Особенности использования машинного обучения при защите от DDoS-атак
Особенности использования машинного обучения при защите от DDoS-атакОсобенности использования машинного обучения при защите от DDoS-атак
Особенности использования машинного обучения при защите от DDoS-атак
Qrator Labs
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
Qrator Labs
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в мире
Qrator Labs
 
Russian and Worldwide Internet Security Trends 2015
Russian and Worldwide Internet Security Trends 2015Russian and Worldwide Internet Security Trends 2015
Russian and Worldwide Internet Security Trends 2015
Qrator Labs
 

More from Qrator Labs (20)

Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017
 
Qrator Labs annual report 2017
Qrator Labs annual report 2017Qrator Labs annual report 2017
Qrator Labs annual report 2017
 
Memcached amplification DDoS: a 2018 threat.
Memcached amplification DDoS: a 2018 threat. Memcached amplification DDoS: a 2018 threat.
Memcached amplification DDoS: a 2018 threat.
 
DNS Survival Guide.
DNS Survival Guide.DNS Survival Guide.
DNS Survival Guide.
 
BGP Flexibility and its Consequences.
BGP Flexibility and its Consequences. BGP Flexibility and its Consequences.
BGP Flexibility and its Consequences.
 
BGP Route Leaks at Ripe74
BGP Route Leaks at Ripe74BGP Route Leaks at Ripe74
BGP Route Leaks at Ripe74
 
IoT: реальная угроза или маркетинг?
IoT: реальная угроза или маркетинг?IoT: реальная угроза или маркетинг?
IoT: реальная угроза или маркетинг?
 
Network Security in 2016
Network Security in 2016Network Security in 2016
Network Security in 2016
 
Сколько стоит доступ в память, и что с этим делать
Сколько стоит доступ в память, и что с этим делатьСколько стоит доступ в память, и что с этим делать
Сколько стоит доступ в память, и что с этим делать
 
Анализ количества посетителей на сайте [Считаем уникальные элементы]
Анализ количества посетителей на сайте [Считаем уникальные элементы]Анализ количества посетителей на сайте [Считаем уникальные элементы]
Анализ количества посетителей на сайте [Считаем уникальные элементы]
 
Caution i pv6 is here
Caution i pv6 is hereCaution i pv6 is here
Caution i pv6 is here
 
Масштабируя TLS
Масштабируя TLSМасштабируя TLS
Масштабируя TLS
 
ISP Border Definition
ISP Border DefinitionISP Border Definition
ISP Border Definition
 
DDoS Attacks in 2017: Beyond Packet Filtering
DDoS Attacks in 2017: Beyond Packet FilteringDDoS Attacks in 2017: Beyond Packet Filtering
DDoS Attacks in 2017: Beyond Packet Filtering
 
Internet Roads of Caucasus
Internet Roads of CaucasusInternet Roads of Caucasus
Internet Roads of Caucasus
 
Latency i pv4 vs ipv6
Latency i pv4 vs ipv6Latency i pv4 vs ipv6
Latency i pv4 vs ipv6
 
Особенности использования машинного обучения при защите от DDoS-атак
Особенности использования машинного обучения при защите от DDoS-атакОсобенности использования машинного обучения при защите от DDoS-атак
Особенности использования машинного обучения при защите от DDoS-атак
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в мире
 
Russian and Worldwide Internet Security Trends 2015
Russian and Worldwide Internet Security Trends 2015Russian and Worldwide Internet Security Trends 2015
Russian and Worldwide Internet Security Trends 2015
 

DDoS-атаки вчера, сегодня, завтра

  • 1. DDoS-­‐атаки  вчера,  сегодня,   завтра     Алексей  Семеняка   Qrator  Labs   as@qrator.net  
  • 2. Что  такое  DoS/DDoS-­‐атака?   DoS      =  Denial  of  Service,  отказ  в  обслуживании   DDoS  =  Distributed  Denial  of  Service,     распределенный  отказ  в  обслуживании             Обычно:   DoS  –  атака  на  отдельную  уязвимость   (ping  of  death,  INVITE  of  death,  route  leaks)   DDoS  –  атака  на  исчерпание  каких-­‐либо  ресурсов   (SYN-­‐flood,  amp-­‐атаки)   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   2   В  обоих  случаях  речь  идет  про  полную  или  частичную  потерю   доступности  ресурса  «извне»  без  нарушения  его  внутренней  структуры   («взлома»).    
  • 3. Классификация  DDoS-­‐атак   1.  Канальная  емкость   2.  Инфраструктура   –  Сервисная  инфраструктура  (ex:  DNS)   –  Сетевая  инфраструктура  (ex:  BGP)   3.  Операционная  система  (сетевой  стек)   4.  Приложение   5.  Деньги  жертвы   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   3  
  • 4. Инструменты  DDoS   Два  основных  инструмента  злоумышленника:   •  Ботнеты   •  Амплификаторы  трафика   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   4  
  • 5. Что  такое  ботнет   •  Robot  è  bot  è  бот   •  Бот  –  программный  код,  способный  выполнять  команды,   поступающие  из  центра  управления,  работающий  на     –  серверах,   –  пользовательских  компьютерах,   –  мобильных  устройствах   –  и  любых  других  устройствах,  подключенных  к  сети.   •  Множество  ботов  под  единым  управлением  называется   ботнетом     •  Ботнеты  используются  для  атак  разных  видов,  не  только  для   атак  на  канальную  емкость.   •  Трафик,  посылаемый  ботнетами,  может  идти  как  с  настоящих   адресов  ботов,  так  и  с  поддельных.   •  Могут  быть  очень  сильно  распределенными   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   5  
  • 6. Схема  ботнета   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   6  
  • 7. Что  такое  амплификаторы   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   7   Маленький  запрос  «от  имени  жертвы»  –  и   большой  ответ  в  адрес  жертвы:  
  • 8. Как  работает  атака  с   амплификацией   •  Атака  с  амплификацией  трафика  становится   возможна  при  выполнении  нескольких  условий:   –  Ни  на  прикладном  уровне,  ни  на  уровне  приложения   не  устанавливается  соединение,   –  Не  производится  авторизация  запроса,   –  Размер  ответа  на  запрос  может  существенно  и   воспроизводимо  превышать  размер  запроса.   •  Популярные  протоколы,  используемые  для   амплификации:  DNS,  NTP,  SSDP,  Chargen/UDP,  ICMP.   •  Общая  полоса  атаки  свыше  100  Гбит/с  с   использованием  набора  амплификаторов  –  уже   обыденное  и  рутинное  явление.   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   8  
  • 9. Коэффициенты  амплификации   популярных  протоколов   Протокол   Коэффициент   DNS   28-­‐54   NTP   500-­‐1300   SNMPv2   6   NetBIOS   4   SSDP   30   Chargen   350   QOTD   140   BitTorrent   4   Kad   16   Quake  Network  Protocol   64   RIPv1   130   Portmap  (RPCbind)   7-­‐28   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   9  
  • 10. Тенденции  DDoS:  эра  динозавров   •  Первые  сообщения  о  DDoS-­‐атаках  относятся  к  1996   году.   •  Всерьез  об  этой  проблеме  заговорили  в  конце  1999   года,  после  атаки  на  Amazon,  Yahoo,  CNN,  eBay,  E-­‐ Trade  и  др.   •  Ситуация  до  примерно  2002  года:   –  скорости  в  мегабитах  или  десятках  мегабит   –  стандартные  инструменты  злоумышленников(Trinoo,   TFN,  Stacheldraht,  TFN2K  и  т.д.)   –  Появляются  первые  стартапы  для  создания  мер   противодействия,  в  подавляющем  большинстве   случаев  борьба  осуществляется  на  уровне  локальных   конфигураций  серверов  и  сетевого  оборудования.   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   10  
  • 11. 2003-­‐2005  года   •  2003  год  –  атака  на  DNS  (Chicago  Webs),  ботнет  на  700  узлов.   •  2003  год  –  появление  ботнетов  в  современном  понимании.   Максимальный  зафиксированный  размер  ботнета  в  2003  г.  –   260000  машин.     •  2003  год  –  Создана  первая  компания,  специализирующаяся  на   борьбе  с  DDoS  (Prolexic)   •  2003  год  –  Распространение  технологии  амплификации   методом  отправки  ICMP-­‐сообщений  на  броадкастовые  адреса.   •  2004  год  –  Появление  гибридов  «ботнет  +  амплификация»   •  Максимальные  полосы  атаки   –  2003  год:  1Gbps   –  2004  год:  3Gbps   •  2005  год  –  регулярные  атаки  на  партнерские  сети   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   11  
  • 12. 2006-­‐2009  года   •  2006  год  –  появление  технологии   амплификации  с  использованием  DNS  (пока   без  EDNS0,  часто  на  специально  создаваемых   зонах)   •  2007  год  –  Появление  атак  планетарного   масштаба.  DDoS-­‐атака  вывела  из  строя  два   корневых  DNS-­‐сервера.   •  2007  год  –  атаки  на  игровые  системы   •  2007  год  –  использование  сети  DC++  для  DDoS   •  2009  год  –  регулярные  крупные  атаки  на  DNS-­‐ сервера   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   12  
  • 13. Политика   •  2007  год  –  появление  LOIC,  использование  его   движением  хактивизма   •  Политические  DDoS-­‐атаки:   –  2007  год:  против  Эстонии  (предположительно,  со   стороны  России)   –  2008  год:  против  Грузии  (с  текстом  “win+love+in +Rusia”)   –  2009  год:  против  Ирана  (в  поддержку  иранской   оппозиции  на  выборах)   –  2009  год:  на  Google,  Facebook,  Twi›er  (по-­‐ видимому,  против  блоггера  Cyxymu)   –  2009  год:  «июльские  атаки»  против   правительственных  ресурсов  США  и  Южной  Кории   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   13  
  • 14. 2010-­‐2012  года:  Qrator   •  2010  –  атаки  на  полосу  >1Gbps  становятся   регулярными  (Qrator:  15  за  год)   •  2011  –  максимальная  полоса  атаки  –   15Gbps,  атак  >1Gbps  –  23  штуки.   – На  это  пока  все  же  ботнеты.   •  2012  –  атаки  >10Gbps  становятся   регулярными  (28  таких  атак  за  год)   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   14  
  • 15. 2013  год   •  Атаки  с  использованием  амплификаторов  становятся   обыденными   –  Первые  амплификаторы  –  на  базе  DNS,  благодаря   распространению  расширения  EDNS0  (нужен  для  DNSSEC)   •  Перебор  технологий  становится  стандартным  подходом   осуществления  атаки   –  атака  на  полосу  –  атака  на  стек  –  атака  на  приложение  по   очереди   •  График  полосы  мусорного  трафика  дублирует  СМИ   –  Атаки  с  максимальной  полосой  имеют  политическую   подоплеку   •  «DDoS-­‐атака  затормозила  интернет»:  атака  на   Spamhaus,  300  Gbps   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   15  
  • 16. 2014  год   •  Переход  с  DNS-­‐амплификации  на  NTP-­‐амплификацию   –  Коэффициент  около  1000  (!)   •  Рекордная  полоса  атаки:  400Gbps  в  мире.   •  Конец  2014  года:  потеря  политического  фокуса   –  Политически  мотивированные  атаки  и  хактивизм  не   исчезли,  но  перестали  выделяться  на  фоне  экономически   обусловленных   •  Крупные  атаки  на  игровые  системы  и  команды  игроков   •  На  черном  рынке  появляются  готовые  сложные  ботнеты   на  продажу   –  CapEx  против  OpEx   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   16  
  • 17. 2015  год   •  NTP-­‐амплификация  уступает  место  SSDP-­‐амплификации   –  С  NTP-­‐амплификаторами  успешно  боролись   –  SSDP-­‐устройств  очень  много   •  Резкий  рост  числа  атак  (Qrator:  в  2015Q1  –  в  2.5  раза   больше,  чем  в  2014Q1).   •  Атаки  на  конечных  пользователей  стали  обыденностью   (игры!)   –  Новые  жертвы:  операторы    (особенно  операторы  ШПД)   оказались  в  зоне  риска.   •  Выросла  популярность  атак  на  инфраструктуру  DNS   –  Которая  часто  беззащитна   •  Массовые  случаи  шантажа  DDoSом  (DD4BC,  Armada   Coopera ve).   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   17  
  • 18. 04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   18   100000   200000   300000   400000   500000   2010   2011   2012   2013   2014   2015   Размер  максимального  ботнета  
  • 19. 04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   19   0   1000   2000   3000   4000   5000   6000   7000   2011   2012   2013   2014   2015   Максимальная  продолжительность   атаки,  ч  
  • 20. О  чем  нам  говорят  эти  цифры?   Тенденций  нет.  Почему?   •  Война  «щита  и  меча»  не  прекращается.   •  Используемые  средства  крайне  адаптивны,   их  подстраивают  под  ситуацию  в   индустрии.   •  Забытые  технологии  легко  оживают,  если   для  них  появляются  use  cases   – Комплекс  ботнет+амплификаторы?   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   20  
  • 21. И  еще  немного  статистики…   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   21   2500   3000   3500   Monday     Tuesday     Wednesday     Thursday     Friday     Saturday     Sunday     Число  атак  по  дням  недели  
  • 22. DDoS  сегодня   •  DDoS-­‐атаки  –  это  взрослый  бизнес,  а  не  игра   хакерских  амбиций.   –  Нет  задачи  создать  рекордный  ботнет  или  провести   особо  сложную  атаку.   –  Есть  задача  сделать  «заказанный»  ресурс  недоступным   и  получить  за  это  деньги,  чем  проще  –  тем  лучше.   •  DDoS-­‐атаки  не  бесплатны  и  поэтому  практически   всегда  являются  производными  от  денег.   •  Основная  проблема  –  широкое  распространение   инструментария  для  осуществления  атак   –  DDoS-­‐атака  –  больше  не  прерогатива  «элиты».   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   22  
  • 23. Количество  амплификаторов  в   интернете   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   23  
  • 24. Прогнозы   •  Лучше  не  будет   –  В  частности:  количество  амплификаторов  снижается,  но  их   все  равно  еще  очень  много   –  Системный  подход  к  борьбе  пока  всё  еще  отсутствует   •  Будет  разнообразнее   –  Атаки  становятся  изощрёнее.   –  Следует  ожидать  увеличение  доли  атак  на  инфраструктуру   (не  только  инфраструктуру  DNS,  но  и  сетевую   инфраструктуру  –  утечка  префиксов).   –  Цели  диверсифицируются.  Теперь  это  не  только  веб-­‐сайты,   но  и  голосовые  шлюзы,  игровые  системы  и  конечные   пользователи.   –  Атаки  «на  исчерпание  кошелька»  будут  развиваться  по  мере   развития  эластичных  облачных  сервисов.   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   24  
  • 25. Некоторые  жертвы  DDoS-­‐атак:   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   25  
  • 26. Важные  инициативы  индустрии   •  MANRS  =  Mutually  Agreed  Norms  for  Rou ng  Security   –  Цель:  противодействие  искажению  маршрутной   информации  и  спуфингу  IP-­‐адресов   –  Инициатива  ISOC,  описывающая  предметный  набор   действий  для  достижения  цели   –  Операторам  можно  (и  нужно)  присоединиться  уже   сейчас   •  DOTS  =  DDoS  Open  Threat  Signalling   –  Цель:  создание  инфраструктуры  для  сквозной   сигнализации  об  аномалиях  трафика  начиная  с  CPE  и   кончая  облачным  сервисом.   –  Рабочая  группа  в  IETF   –  Приглашаются  сетевые  вендоры  и  разработчики     04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   26  
  • 27. Спасибо!   04/12/15   DDoS-­‐атаки  вчера,  сегодня,  завтра   27