SlideShare a Scribd company logo
1 of 18
DDoS Protection
Dlaczego warto się zabezpieczyć




© Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications and the Level 3 Communications Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one
of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos
included herein are the trademarks or service marks of their respective owners.
Dlaczego warto się zatroszczyć?

   Na świecie odbywa się ponad 7000 ataków DDoS dziennie
   15-25% komputerów jest naruszonych przez botnety
   Botnety do wynajęcia: 200USD/dzień, niektóre są bezpłatne
   Awaria trwająca 24 godz. może kosztować miliony
   Przestój może kosztować nawet 1000USD/sek.
   Poważna awaria = odwrót Klientów
   Spadek cen akcji 1-5% po ataku DDoS




    Source: CRS Report for Congress, The Economic impact of Cyber threats”, 4/1/2004


                                         ©
                                             Level 3 Communications, LLC. All Rights Reserved.   2
Ataki DDoS stają się coraz bardziej wyrafinowane

 “90% inwestycji w ochronę jest skupione na
 ochronę sieci, jednak według Gartnera, ‘75%
 ataków skupia się na warstwie aplikacji a
 ponad 90% luk w zabezpieczeniach istnieje w
 warstwie aplikacji, a nie warstwie sieci.’
 Dodatkowo według Forrester Consulting,
 ‘Podczas ataku DDoS w warstwie 7, średnia
 strata przychodu wynosi 220 tys. USD/ godz.’

   Source: Cure Your Big App Attack - Security attacks are moving ‘up the
   stack', Peter Silva, Sys-Con Media, June 22, 2011


                                        ©
                                            Level 3 Communications, LLC. All Rights Reserved.   3
Ataki „pożerają” coraz więcej pasma


           Wiele ataków DDoS przekracza 50 Gigabits/sec




Ochrona lokalna                                                 Ochrona       Prolexic Capacity
                   Ochrona ISP
 zastosowanie                                                 operatorska        >400 Gbps
                    <10 Gbps
   < 1 Gbps                                                   <10-30 Gbps


                      ©
                          Level 3 Communications, LLC. All Rights Reserved.                       4
Przykładowy interfejs komend i kontroli




                  ©
                      Level 3 Communications, LLC. All Rights Reserved.   5
DDoS pojawia się w sieciach obok nas


Hackers Claim MasterCard Web Crash




     Cyberwarfare finds a captive audience




                                ©
                                    Level 3 Communications, LLC. All Rights Reserved.   6
Dlaczego ochrona bazująca na urządzeniach brzegowych zawodzi

•   Brzegowe urządzenia nie mogą zatrzymać ataków DDoS ponieważ są
    one za duże i zbyt kompleksowe
•   Ochrona brzegowa wymaga wielkiego CAPEX’u aby zakupić i
    zainstalować urządzenia oraz OPEX’u w celu ich zarządzania 24/7 – jest
    to drogie rozwiązanie
•   Bazując na 1 lub 2 urządzeniach DDoS, chcąc poradzić sobie z
    różnorodnymi typami ataków, doprowadzamy do wysokiego obciążenia
    procesora, niskiej przepustowości łącza i spadku wydajności
•   Urządzenie DDoS z funkcjonalnością 100+ po włączeniu zacznie
    blokować uprawniony ruch powodując zafałszowane pozytywne wyniki
•   Hakerzy z łatwością przeciążają urządzenia brzegowe poprzez obciążenie
    ruchem wyższym niż upstream połączenia internetowego lub większym
    ruchem niż urządzenie jest w stanie obsłużyć
•   Ataki „Zero day” oraz HTTPS nie będą wykryte przez urządzenia DDoS i
    wymagają żywych ludzi do identyfikacji, analizy i zablokowania


                       ©
                           Level 3 Communications, LLC. All Rights Reserved.   7
Level 3 razem z Prolexic
  Level 3 używa technologii Prolexic w celu usuwania ataków DDoS



      1                                       2                                          3

                                                  Najbardziej dojrzała
            Powstał w 2003                         technologicznie
                                                                                              Najszybsze
                                                        oferta
                                                                                         rozwiązanie DDoS w
               Największy i
                                                   Monitorowanie L3-L7                         chmurze z
           najbardziej zaufany
                                                      Globalna sieć                      najlepszym w branży
           globalny dostawca
                                                      monitorowania                       “Time to Mitigate”
          rozwiązań przeciwko                          incydentów                                SLA
              atakom DDoS                              Reputacja IP
                                                  Najmniejsze opóźnienia




                                 ©
                                     Level 3 Communications, LLC. All Rights Reserved.                         8
Statystyki porównawcze


 Prolexic jest:
   Używany przez 70% top 20 banków pod względem kapitalizacji rynkowej
   Większy: co najmniej 3 razy większa pojemność sieci niż u najbliższego
    konkurenta − Tylko dostawcy TIER1 (łącznie z Level3/Global Crossing)
   Multi-vendor: 20 różnych analiz i technologii mitygacji DDoS. Większość
    konkurentów używa max. 3-4
   Zaufany przez Klientów o wysokich wymaganiach zabezpieczeń przeciw
    atakom SSL
   Wyposażony w czołowych ekspertów w dziedzinie DDoS




                        ©
                            Level 3 Communications, LLC. All Rights Reserved.   9
Kim jest Prolexic


 Stworzona w 2003 roku jako pierwsza na świecie globalna usługa
  mitygacji ataków DDoS
 Z powodzeniem blokuje od10 do 80 ataków DDoS dziennie –
  więcej niż każdy inny provider
 Rentowna od 2003 roku; Inwestuje 30% dochodów brutto w
  infrastrukturę & R & D
 Siedziba firmy znajduje się w Hollywood na Florydzie, ponadto firma
  posiada centra czyszczące zlokalizowane w Ameryce, Europie i Azji
 Załoga w Ameryce, Europie, Azji/Pacific, Australii




                      ©
                          Level 3 Communications, LLC. All Rights Reserved.   10
Dlaczego Prolexic odnosi sukcesy
• Prolexic chroni przechwytując atak w chmurze dużo wcześniej zanim
  dotrze on do operatora i chronionej sieci Klienta.
• Zaraz po tym jak atak zostanie wykryty zmiana w DNS lub BGP kieruje
  ruch poprzez sieć filtrującą Prolexic o paśmie 400 Gbps gdzie jest on
  analizowany w czasie rzeczywistym co umożliwia zablokowanie ataku i
  skierowanie tylko „czystego” ruchu z powrotem do Klienta.

      DDoS
    (Attacking
     Botnet)

                    PROLEX                    INTERNET                        Custom    Custom
                      IC                                                        er        er
                    AS 32787                                                  Carrier   Network
      Users
    (Legitimate
      Traffic)



                      ©
                          Level 3 Communications, LLC. All Rights Reserved.                       11
Najwyższy standard usuwania ataków DDoS

 Jak dotąd największa sieć dedykowana do usuwania ataków
 Najszybsze przywracanie w branży
     Zwykle tylko 1-5 minut po przełączeniu ruchu do sieci Prolexic
 Pierwsza firma, która oferuje 15 minutowe SLA - “time to mitigate”
 24/7/365 Operacyjne Centra Ochrony wyposażone w ekspertów, którzy
  reagują ataki DDoS w czasie rzeczywistym
 Usługa niezależna od ISP i Operatorów




                        ©
                            Level 3 Communications, LLC. All Rights Reserved.   12
Co dostarczamy – na codzień
                                                TTM - Time to Mitigate                 TTM - Time to Mitigate
             Attack Category
                                                          (typical)                      Guaranteed (SLA)



UDP/ICMP Floods                                       1 minute or less                       5 minutes




SYN Floods                                            1 minute or less                       5 minutes




TCP Flag Abuses                                       1 minute or less                       5 minutes




GET/POST Floods                                     10 minutes or less                      20 minutes




DNS Reflection                                       5 minutes or less                      10 minutes




DNS Attack                                           5 minutes or less                      10 minutes


                               ©
                                   Level 3 Communications, LLC. All Rights Reserved.                            13
Globalne pokrycie w związku z globalnym zagrożeniem

Centera Czyszczące (peering):
San Jose, CA (Equinix)
Ashburn, VA (Equinix)
London, UK (LINX)
Hong Kong, China (HKIX)
Dostawcy globalni:
Minimum 3 Tier 1 dostawcy Per
Site
500+ peers
Globalny zasięg:
Załoga na 4 kontynentach
400 Gigabits/sec dedykowane dla
ruchu




                                                   Scrubbing Center                        Regional offices
                                                   Headquarters & SOC                      Botnet Concentration

                                   ©
                                       Level 3 Communications, LLC. All Rights Reserved.                          14
Nasze podejście – dlaczego ataki DDoS kończą się tutaj




                  ©
                      Level 3 Communications, LLC. All Rights Reserved.   15
Prolexic daje Ci więcej

 Więcej pasma: Nikt nie posiada większej sieci do absorbowania
  ataków DDoS. Nikt.
 Większa reaktywność: Prolexic rozpoczyna mitygację w ciągu
  minut – posiadamy SLA aby to zagwarantować.
 Większe doświadczenie: Prolexic zwalcza więcej ataków niż
  wielu jego konkurentów łącznie – każdego roku tysiące.
 Większe wsparcie: Nasze Operacyjne Centrum Ochrony
  monitoruje ataki 24/7/365, powiadamia Klientów, zbiera
  informację o botnetach
 Większa elastyczność: Możesz wybrać poziom usługi i opcje
  które pasują do Twojej organizacji.
 Więcej spokoju: Żadni hakerzy nie są sprytniejsi od nas. Żaden
  atak nie jest za duży i zbyt kompleksowy dla nas.


                    ©
                        Level 3 Communications, LLC. All Rights Reserved.   16
Globalni partnerzy

         Channel
         Partners/Resellers




Security Information Sharing
Partners




                               ©
                                   Level 3 Communications, LLC. All Rights Reserved.   17
Jeśli masz pytania zapraszam do kontaktu
e-mail: pawel.kowalski@optimumtelecom.net
                tel. +48 605 491 069




        ©
            Level 3 Communications, LLC. All Rights Reserved.   18

More Related Content

Similar to Dlaczego ataki DDoS są tak niebezpieczne

PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PROIDEA
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PROIDEA
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna buszaMarta Pacyga
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PROIDEA
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
Citrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADCCitrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADCPawel Serwan
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PROIDEA
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychg4life
 
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Konrad Sagala
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PROIDEA
 
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Michał Gąszczyk
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
 
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...PROIDEA
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
 

Similar to Dlaczego ataki DDoS są tak niebezpieczne (20)

PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna busza
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
Citrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADCCitrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADC
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
 
4
44
4
 
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
 
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić?
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 

Dlaczego ataki DDoS są tak niebezpieczne

  • 1. DDoS Protection Dlaczego warto się zabezpieczyć © Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications and the Level 3 Communications Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos included herein are the trademarks or service marks of their respective owners.
  • 2. Dlaczego warto się zatroszczyć?  Na świecie odbywa się ponad 7000 ataków DDoS dziennie  15-25% komputerów jest naruszonych przez botnety  Botnety do wynajęcia: 200USD/dzień, niektóre są bezpłatne  Awaria trwająca 24 godz. może kosztować miliony  Przestój może kosztować nawet 1000USD/sek.  Poważna awaria = odwrót Klientów  Spadek cen akcji 1-5% po ataku DDoS Source: CRS Report for Congress, The Economic impact of Cyber threats”, 4/1/2004 © Level 3 Communications, LLC. All Rights Reserved. 2
  • 3. Ataki DDoS stają się coraz bardziej wyrafinowane “90% inwestycji w ochronę jest skupione na ochronę sieci, jednak według Gartnera, ‘75% ataków skupia się na warstwie aplikacji a ponad 90% luk w zabezpieczeniach istnieje w warstwie aplikacji, a nie warstwie sieci.’ Dodatkowo według Forrester Consulting, ‘Podczas ataku DDoS w warstwie 7, średnia strata przychodu wynosi 220 tys. USD/ godz.’ Source: Cure Your Big App Attack - Security attacks are moving ‘up the stack', Peter Silva, Sys-Con Media, June 22, 2011 © Level 3 Communications, LLC. All Rights Reserved. 3
  • 4. Ataki „pożerają” coraz więcej pasma Wiele ataków DDoS przekracza 50 Gigabits/sec Ochrona lokalna Ochrona Prolexic Capacity Ochrona ISP zastosowanie operatorska >400 Gbps <10 Gbps < 1 Gbps <10-30 Gbps © Level 3 Communications, LLC. All Rights Reserved. 4
  • 5. Przykładowy interfejs komend i kontroli © Level 3 Communications, LLC. All Rights Reserved. 5
  • 6. DDoS pojawia się w sieciach obok nas Hackers Claim MasterCard Web Crash Cyberwarfare finds a captive audience © Level 3 Communications, LLC. All Rights Reserved. 6
  • 7. Dlaczego ochrona bazująca na urządzeniach brzegowych zawodzi • Brzegowe urządzenia nie mogą zatrzymać ataków DDoS ponieważ są one za duże i zbyt kompleksowe • Ochrona brzegowa wymaga wielkiego CAPEX’u aby zakupić i zainstalować urządzenia oraz OPEX’u w celu ich zarządzania 24/7 – jest to drogie rozwiązanie • Bazując na 1 lub 2 urządzeniach DDoS, chcąc poradzić sobie z różnorodnymi typami ataków, doprowadzamy do wysokiego obciążenia procesora, niskiej przepustowości łącza i spadku wydajności • Urządzenie DDoS z funkcjonalnością 100+ po włączeniu zacznie blokować uprawniony ruch powodując zafałszowane pozytywne wyniki • Hakerzy z łatwością przeciążają urządzenia brzegowe poprzez obciążenie ruchem wyższym niż upstream połączenia internetowego lub większym ruchem niż urządzenie jest w stanie obsłużyć • Ataki „Zero day” oraz HTTPS nie będą wykryte przez urządzenia DDoS i wymagają żywych ludzi do identyfikacji, analizy i zablokowania © Level 3 Communications, LLC. All Rights Reserved. 7
  • 8. Level 3 razem z Prolexic  Level 3 używa technologii Prolexic w celu usuwania ataków DDoS 1 2 3 Najbardziej dojrzała Powstał w 2003 technologicznie Najszybsze oferta rozwiązanie DDoS w Największy i Monitorowanie L3-L7 chmurze z najbardziej zaufany Globalna sieć najlepszym w branży globalny dostawca monitorowania “Time to Mitigate” rozwiązań przeciwko incydentów SLA atakom DDoS Reputacja IP Najmniejsze opóźnienia © Level 3 Communications, LLC. All Rights Reserved. 8
  • 9. Statystyki porównawcze  Prolexic jest:  Używany przez 70% top 20 banków pod względem kapitalizacji rynkowej  Większy: co najmniej 3 razy większa pojemność sieci niż u najbliższego konkurenta − Tylko dostawcy TIER1 (łącznie z Level3/Global Crossing)  Multi-vendor: 20 różnych analiz i technologii mitygacji DDoS. Większość konkurentów używa max. 3-4  Zaufany przez Klientów o wysokich wymaganiach zabezpieczeń przeciw atakom SSL  Wyposażony w czołowych ekspertów w dziedzinie DDoS © Level 3 Communications, LLC. All Rights Reserved. 9
  • 10. Kim jest Prolexic  Stworzona w 2003 roku jako pierwsza na świecie globalna usługa mitygacji ataków DDoS  Z powodzeniem blokuje od10 do 80 ataków DDoS dziennie – więcej niż każdy inny provider  Rentowna od 2003 roku; Inwestuje 30% dochodów brutto w infrastrukturę & R & D  Siedziba firmy znajduje się w Hollywood na Florydzie, ponadto firma posiada centra czyszczące zlokalizowane w Ameryce, Europie i Azji  Załoga w Ameryce, Europie, Azji/Pacific, Australii © Level 3 Communications, LLC. All Rights Reserved. 10
  • 11. Dlaczego Prolexic odnosi sukcesy • Prolexic chroni przechwytując atak w chmurze dużo wcześniej zanim dotrze on do operatora i chronionej sieci Klienta. • Zaraz po tym jak atak zostanie wykryty zmiana w DNS lub BGP kieruje ruch poprzez sieć filtrującą Prolexic o paśmie 400 Gbps gdzie jest on analizowany w czasie rzeczywistym co umożliwia zablokowanie ataku i skierowanie tylko „czystego” ruchu z powrotem do Klienta. DDoS (Attacking Botnet) PROLEX INTERNET Custom Custom IC er er AS 32787 Carrier Network Users (Legitimate Traffic) © Level 3 Communications, LLC. All Rights Reserved. 11
  • 12. Najwyższy standard usuwania ataków DDoS  Jak dotąd największa sieć dedykowana do usuwania ataków  Najszybsze przywracanie w branży  Zwykle tylko 1-5 minut po przełączeniu ruchu do sieci Prolexic  Pierwsza firma, która oferuje 15 minutowe SLA - “time to mitigate”  24/7/365 Operacyjne Centra Ochrony wyposażone w ekspertów, którzy reagują ataki DDoS w czasie rzeczywistym  Usługa niezależna od ISP i Operatorów © Level 3 Communications, LLC. All Rights Reserved. 12
  • 13. Co dostarczamy – na codzień TTM - Time to Mitigate TTM - Time to Mitigate Attack Category (typical) Guaranteed (SLA) UDP/ICMP Floods 1 minute or less 5 minutes SYN Floods 1 minute or less 5 minutes TCP Flag Abuses 1 minute or less 5 minutes GET/POST Floods 10 minutes or less 20 minutes DNS Reflection 5 minutes or less 10 minutes DNS Attack 5 minutes or less 10 minutes © Level 3 Communications, LLC. All Rights Reserved. 13
  • 14. Globalne pokrycie w związku z globalnym zagrożeniem Centera Czyszczące (peering): San Jose, CA (Equinix) Ashburn, VA (Equinix) London, UK (LINX) Hong Kong, China (HKIX) Dostawcy globalni: Minimum 3 Tier 1 dostawcy Per Site 500+ peers Globalny zasięg: Załoga na 4 kontynentach 400 Gigabits/sec dedykowane dla ruchu Scrubbing Center Regional offices Headquarters & SOC Botnet Concentration © Level 3 Communications, LLC. All Rights Reserved. 14
  • 15. Nasze podejście – dlaczego ataki DDoS kończą się tutaj © Level 3 Communications, LLC. All Rights Reserved. 15
  • 16. Prolexic daje Ci więcej  Więcej pasma: Nikt nie posiada większej sieci do absorbowania ataków DDoS. Nikt.  Większa reaktywność: Prolexic rozpoczyna mitygację w ciągu minut – posiadamy SLA aby to zagwarantować.  Większe doświadczenie: Prolexic zwalcza więcej ataków niż wielu jego konkurentów łącznie – każdego roku tysiące.  Większe wsparcie: Nasze Operacyjne Centrum Ochrony monitoruje ataki 24/7/365, powiadamia Klientów, zbiera informację o botnetach  Większa elastyczność: Możesz wybrać poziom usługi i opcje które pasują do Twojej organizacji.  Więcej spokoju: Żadni hakerzy nie są sprytniejsi od nas. Żaden atak nie jest za duży i zbyt kompleksowy dla nas. © Level 3 Communications, LLC. All Rights Reserved. 16
  • 17. Globalni partnerzy Channel Partners/Resellers Security Information Sharing Partners © Level 3 Communications, LLC. All Rights Reserved. 17
  • 18. Jeśli masz pytania zapraszam do kontaktu e-mail: pawel.kowalski@optimumtelecom.net tel. +48 605 491 069 © Level 3 Communications, LLC. All Rights Reserved. 18