Такой вывод в компании сделали в результате мониторинга и анализа так называемого фонового паразитного (DDoS) трафика в ШПД сети Москвы. Две незначительные по мощности атаки были предотвращены.
Две выявленных и предотвращенных атаки носили кратковременный характер. Они продолжались порядка 4 минут каждая, на их долю пришлось не более 2.5% от обычной загрузки сети в это время суток (717 Мбит/c и 3 Гбит/c). Стандартные DDoS атаки длятся в среднем около часа, причем объем паразитного трафика составляет в такие моменты до нескольких терабит в секунду. Выявленные атаки: TCP Flag Null or Misuse и NTP Amplificator (and UDP Flooding).
Отсутствие постоянного фона паразитного трафика на сети ШПД означает, что в целом сеть в порядка, и не требует действий по минимизации этого трафика.
Паразитный трафик обычно генерируется объединенными в ботнет зараженными пользовательскими устройствами, например, Wi-Fi маршрутизаторами. Их владельцы в большинстве случаев не подозревают, что принадлежащие им устройства являются источником вредоносного трафика. Единственное, что они обычно замечают, так это замедление работы с интернетом, поскольку их маршрутизатор загружен "зловредами", а канал доступа занят паразитным трафиком.
Константин Колесов, руководитель по стратегическому развитию передачи данных Билайн Бизнес:
«DDoS-атака является чрезвычайной ситуацией для тех, кто оказывается под ее воздействием – Интернет-сервисы теряют работоспособность, перегружаются сетевые каналы и оборудование. Компании несут финансовые потери, пользователи не могут нормально пользоваться Интернетом. Лучшим методом борьбы с чрезвычайными ситуациями является профилактика – поэтому наши специалисты следят за безопасностью сетей и принимают необходимые меры по предотвращению угроз от злоумышленников, в том числе и в виде DDoS-атак».
--
Комментариев нет:
Отправить комментарий