Submit Search
Upload
Dlaczego ataki DDoS są tak niebezpieczne
•
1 like
•
875 views
P
Paweł Kowalski
Follow
Prezentacja o tematyce związanej z ochroną przeciw atakom typu DoS
Read less
Read more
Report
Share
Report
Share
1 of 18
Recommended
Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obrona
Maciek Szamowski
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PROIDEA
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
PROIDEA
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PROIDEA
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
Marta Pacyga
A Novel Three-Phase Three-Leg AC/AC Converter Using Nine IGBTS
A Novel Three-Phase Three-Leg AC/AC Converter Using Nine IGBTS
IJMER
PLNOG 13: Paweł Kuśmierski: How Akamai and Prolexic mitigate (D)DoS attacks
PLNOG 13: Paweł Kuśmierski: How Akamai and Prolexic mitigate (D)DoS attacks
PROIDEA
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PROIDEA
Recommended
Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obrona
Maciek Szamowski
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PROIDEA
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
PROIDEA
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PROIDEA
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
Marta Pacyga
A Novel Three-Phase Three-Leg AC/AC Converter Using Nine IGBTS
A Novel Three-Phase Three-Leg AC/AC Converter Using Nine IGBTS
IJMER
PLNOG 13: Paweł Kuśmierski: How Akamai and Prolexic mitigate (D)DoS attacks
PLNOG 13: Paweł Kuśmierski: How Akamai and Prolexic mitigate (D)DoS attacks
PROIDEA
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PROIDEA
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PROIDEA
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
PROIDEA
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PROIDEA
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PROIDEA
Plnog klaudyna busza
Plnog klaudyna busza
Marta Pacyga
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PROIDEA
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PROIDEA
Citrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADC
Pawel Serwan
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PROIDEA
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
g4life
4
4
Szymon Konkol - Publikacje Cyfrowe
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Konrad Sagala
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PROIDEA
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić?
Michał Gąszczyk
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PROIDEA
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Gawel Mikolajczyk
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
SecuRing
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
SecuRing
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PROIDEA
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PROIDEA
More Related Content
Similar to Dlaczego ataki DDoS są tak niebezpieczne
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PROIDEA
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
PROIDEA
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PROIDEA
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PROIDEA
Plnog klaudyna busza
Plnog klaudyna busza
Marta Pacyga
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PROIDEA
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PROIDEA
Citrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADC
Pawel Serwan
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PROIDEA
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
g4life
4
4
Szymon Konkol - Publikacje Cyfrowe
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Konrad Sagala
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PROIDEA
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić?
Michał Gąszczyk
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PROIDEA
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Gawel Mikolajczyk
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
SecuRing
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
SecuRing
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PROIDEA
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PROIDEA
Similar to Dlaczego ataki DDoS są tak niebezpieczne
(20)
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
Plnog klaudyna busza
Plnog klaudyna busza
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
Citrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADC
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
4
4
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić?
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PLNOG19 - Robert Ślaski - Przełączniki w wydaniu otwartym - po co Open Networ...
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
Dlaczego ataki DDoS są tak niebezpieczne
1.
DDoS Protection Dlaczego warto
się zabezpieczyć © Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications and the Level 3 Communications Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos included herein are the trademarks or service marks of their respective owners.
2.
Dlaczego warto się
zatroszczyć? Na świecie odbywa się ponad 7000 ataków DDoS dziennie 15-25% komputerów jest naruszonych przez botnety Botnety do wynajęcia: 200USD/dzień, niektóre są bezpłatne Awaria trwająca 24 godz. może kosztować miliony Przestój może kosztować nawet 1000USD/sek. Poważna awaria = odwrót Klientów Spadek cen akcji 1-5% po ataku DDoS Source: CRS Report for Congress, The Economic impact of Cyber threats”, 4/1/2004 © Level 3 Communications, LLC. All Rights Reserved. 2
3.
Ataki DDoS stają
się coraz bardziej wyrafinowane “90% inwestycji w ochronę jest skupione na ochronę sieci, jednak według Gartnera, ‘75% ataków skupia się na warstwie aplikacji a ponad 90% luk w zabezpieczeniach istnieje w warstwie aplikacji, a nie warstwie sieci.’ Dodatkowo według Forrester Consulting, ‘Podczas ataku DDoS w warstwie 7, średnia strata przychodu wynosi 220 tys. USD/ godz.’ Source: Cure Your Big App Attack - Security attacks are moving ‘up the stack', Peter Silva, Sys-Con Media, June 22, 2011 © Level 3 Communications, LLC. All Rights Reserved. 3
4.
Ataki „pożerają” coraz
więcej pasma Wiele ataków DDoS przekracza 50 Gigabits/sec Ochrona lokalna Ochrona Prolexic Capacity Ochrona ISP zastosowanie operatorska >400 Gbps <10 Gbps < 1 Gbps <10-30 Gbps © Level 3 Communications, LLC. All Rights Reserved. 4
5.
Przykładowy interfejs komend
i kontroli © Level 3 Communications, LLC. All Rights Reserved. 5
6.
DDoS pojawia się
w sieciach obok nas Hackers Claim MasterCard Web Crash Cyberwarfare finds a captive audience © Level 3 Communications, LLC. All Rights Reserved. 6
7.
Dlaczego ochrona bazująca
na urządzeniach brzegowych zawodzi • Brzegowe urządzenia nie mogą zatrzymać ataków DDoS ponieważ są one za duże i zbyt kompleksowe • Ochrona brzegowa wymaga wielkiego CAPEX’u aby zakupić i zainstalować urządzenia oraz OPEX’u w celu ich zarządzania 24/7 – jest to drogie rozwiązanie • Bazując na 1 lub 2 urządzeniach DDoS, chcąc poradzić sobie z różnorodnymi typami ataków, doprowadzamy do wysokiego obciążenia procesora, niskiej przepustowości łącza i spadku wydajności • Urządzenie DDoS z funkcjonalnością 100+ po włączeniu zacznie blokować uprawniony ruch powodując zafałszowane pozytywne wyniki • Hakerzy z łatwością przeciążają urządzenia brzegowe poprzez obciążenie ruchem wyższym niż upstream połączenia internetowego lub większym ruchem niż urządzenie jest w stanie obsłużyć • Ataki „Zero day” oraz HTTPS nie będą wykryte przez urządzenia DDoS i wymagają żywych ludzi do identyfikacji, analizy i zablokowania © Level 3 Communications, LLC. All Rights Reserved. 7
8.
Level 3 razem
z Prolexic Level 3 używa technologii Prolexic w celu usuwania ataków DDoS 1 2 3 Najbardziej dojrzała Powstał w 2003 technologicznie Najszybsze oferta rozwiązanie DDoS w Największy i Monitorowanie L3-L7 chmurze z najbardziej zaufany Globalna sieć najlepszym w branży globalny dostawca monitorowania “Time to Mitigate” rozwiązań przeciwko incydentów SLA atakom DDoS Reputacja IP Najmniejsze opóźnienia © Level 3 Communications, LLC. All Rights Reserved. 8
9.
Statystyki porównawcze Prolexic
jest: Używany przez 70% top 20 banków pod względem kapitalizacji rynkowej Większy: co najmniej 3 razy większa pojemność sieci niż u najbliższego konkurenta − Tylko dostawcy TIER1 (łącznie z Level3/Global Crossing) Multi-vendor: 20 różnych analiz i technologii mitygacji DDoS. Większość konkurentów używa max. 3-4 Zaufany przez Klientów o wysokich wymaganiach zabezpieczeń przeciw atakom SSL Wyposażony w czołowych ekspertów w dziedzinie DDoS © Level 3 Communications, LLC. All Rights Reserved. 9
10.
Kim jest Prolexic
Stworzona w 2003 roku jako pierwsza na świecie globalna usługa mitygacji ataków DDoS Z powodzeniem blokuje od10 do 80 ataków DDoS dziennie – więcej niż każdy inny provider Rentowna od 2003 roku; Inwestuje 30% dochodów brutto w infrastrukturę & R & D Siedziba firmy znajduje się w Hollywood na Florydzie, ponadto firma posiada centra czyszczące zlokalizowane w Ameryce, Europie i Azji Załoga w Ameryce, Europie, Azji/Pacific, Australii © Level 3 Communications, LLC. All Rights Reserved. 10
11.
Dlaczego Prolexic odnosi
sukcesy • Prolexic chroni przechwytując atak w chmurze dużo wcześniej zanim dotrze on do operatora i chronionej sieci Klienta. • Zaraz po tym jak atak zostanie wykryty zmiana w DNS lub BGP kieruje ruch poprzez sieć filtrującą Prolexic o paśmie 400 Gbps gdzie jest on analizowany w czasie rzeczywistym co umożliwia zablokowanie ataku i skierowanie tylko „czystego” ruchu z powrotem do Klienta. DDoS (Attacking Botnet) PROLEX INTERNET Custom Custom IC er er AS 32787 Carrier Network Users (Legitimate Traffic) © Level 3 Communications, LLC. All Rights Reserved. 11
12.
Najwyższy standard usuwania
ataków DDoS Jak dotąd największa sieć dedykowana do usuwania ataków Najszybsze przywracanie w branży Zwykle tylko 1-5 minut po przełączeniu ruchu do sieci Prolexic Pierwsza firma, która oferuje 15 minutowe SLA - “time to mitigate” 24/7/365 Operacyjne Centra Ochrony wyposażone w ekspertów, którzy reagują ataki DDoS w czasie rzeczywistym Usługa niezależna od ISP i Operatorów © Level 3 Communications, LLC. All Rights Reserved. 12
13.
Co dostarczamy –
na codzień TTM - Time to Mitigate TTM - Time to Mitigate Attack Category (typical) Guaranteed (SLA) UDP/ICMP Floods 1 minute or less 5 minutes SYN Floods 1 minute or less 5 minutes TCP Flag Abuses 1 minute or less 5 minutes GET/POST Floods 10 minutes or less 20 minutes DNS Reflection 5 minutes or less 10 minutes DNS Attack 5 minutes or less 10 minutes © Level 3 Communications, LLC. All Rights Reserved. 13
14.
Globalne pokrycie w
związku z globalnym zagrożeniem Centera Czyszczące (peering): San Jose, CA (Equinix) Ashburn, VA (Equinix) London, UK (LINX) Hong Kong, China (HKIX) Dostawcy globalni: Minimum 3 Tier 1 dostawcy Per Site 500+ peers Globalny zasięg: Załoga na 4 kontynentach 400 Gigabits/sec dedykowane dla ruchu Scrubbing Center Regional offices Headquarters & SOC Botnet Concentration © Level 3 Communications, LLC. All Rights Reserved. 14
15.
Nasze podejście –
dlaczego ataki DDoS kończą się tutaj © Level 3 Communications, LLC. All Rights Reserved. 15
16.
Prolexic daje Ci
więcej Więcej pasma: Nikt nie posiada większej sieci do absorbowania ataków DDoS. Nikt. Większa reaktywność: Prolexic rozpoczyna mitygację w ciągu minut – posiadamy SLA aby to zagwarantować. Większe doświadczenie: Prolexic zwalcza więcej ataków niż wielu jego konkurentów łącznie – każdego roku tysiące. Większe wsparcie: Nasze Operacyjne Centrum Ochrony monitoruje ataki 24/7/365, powiadamia Klientów, zbiera informację o botnetach Większa elastyczność: Możesz wybrać poziom usługi i opcje które pasują do Twojej organizacji. Więcej spokoju: Żadni hakerzy nie są sprytniejsi od nas. Żaden atak nie jest za duży i zbyt kompleksowy dla nas. © Level 3 Communications, LLC. All Rights Reserved. 16
17.
Globalni partnerzy
Channel Partners/Resellers Security Information Sharing Partners © Level 3 Communications, LLC. All Rights Reserved. 17
18.
Jeśli masz pytania
zapraszam do kontaktu e-mail: pawel.kowalski@optimumtelecom.net tel. +48 605 491 069 © Level 3 Communications, LLC. All Rights Reserved. 18