+7 (800) 333-17-63

Главные ошибки в организации DDoS-защиты

Из этой статьи вы узнаете, каких ошибок стоит избегать, выстраивая защиту от DDoS, а также получите несколько рекомендаций, которые помогут обезопасить ваш веб-ресурс.

Чтобы обеспечить бесперебойную работоспособность бизнесу, стоит задуматься о надежном сервисе по защите от DDoS-атак. Мы неоднократно упоминали о важности кибербезопасности и приводили примеры, которые это доказывают. Сегодня хотим поговорить об ошибках, которые рекомендуется избегать при построении защиты от DDoS-атак.

 

Ошибка №1. Выстраивание защиты от киберугроз в последний момент 

Довольно распространенная ситуация для компаний, где бюджет на защиту от кибератак не закладывается в целях экономии. Но верное ли это решение? Кризис пандемии доказал обратное.

Ассоциация компаний интернет-торговли отметила, что рынок интернет-торговли с начала 2021 года вырос на 44%. Многие компании оказались в ситуации, когда их доход стал напрямую зависеть от онлайн-продаж. Этим воспользовались злоумышленники и начали активно атаковать интернет-магазины и крупные маркетплейсы: Ozon, Wildberries и другие площадки. Убытки после таких атак зачастую несопоставимы со средствами, которые были сэкономлены на защите от DDoS.

Потеря критических данных обходится компаниям в 4-6 млн долларов — таков средний мировой показатель. По прогнозам Cybersecurity Ventures, в 2025 году жители нашей планеты потратят 10,5 триллионов долларов на борьбу с киберпреступностью и последствиями атак.

Совет: не экономьте на безопасности и подключите защиту от DDoS-атак заранее.

 

Ошибка №2. Выбор провайдера защиты без должного внимания

Необходимо убедиться, что выбранный провайдер имеет нужные вашему проекту опции. Обратите внимание на следующие критерии: 

  • цена;
  • консультация менеджера;
  • инструменты и методы защиты;
  • поддержка технических специалистов;
  • дополнительные функции (CDN, WAF, Bot Mitigation и другие).

Представьте ситуацию: началась атака на сайт, и он перестал работать. Вы обратились к своему провайдеру защиты и обнаружили, что у него нет удобной формы обратной связи, а техническая поддержка не отвечает на телефонные звонки. Неприятностей может быть масса, и они, как правило, возникают из-за вредоносных действий хакеров. Нежелательная ситуация может усугубиться из-за недоговоренности между заказчиком и провайдером. 

Совет: договоритесь о консультации с выбранным поставщиком DDoS-защиты, зачастую они бесплатны. Постарайтесь получить полный объем информации о предоставляемой провайдером услуге.  Узнайте, какими методами защиты он пользуется и обсудите все интересующие вас вопросы до подписания договора. Внимательно изучайте не только описание услуг на сайте или коммерческое предложение, но и кейсы, отзывы клиентов, наличие сертификатов и лицензий — запрашивайте дополнительную информацию у менеджеров, если чего-то нет в открытом доступе.

 

Ошибка №3. Недостаток информации у провайдера защиты

Никто лучше вас не знает внутреннюю IT-архитектуру проекта. Чем меньше информации о вашем веб-ресурсе у провайдера, тем меньше возможностей для защиты, а у злоумышленника — больше «лазеек» для взлома.

Расскажите провайдеру, сколько у вас целевых IP-адресов. Нужна ли защита на уровне L3-L4 или только на уровне L7, нужны ли дополнительные услуги, такие как WAF или защита от ботов. Обязательно сообщите о стороннем поставщике услуг, если вы уже с кем-то работаете над безопасностью проекта.

В нашей практике были решения, когда клиенты приобретали базовый тариф, чтобы защитить свою инфраструктуру от вредоносного трафика на уровнях L3-L4. DDoS-атаки были отражены, и клиент остался доволен. Однако через время вернулся с информацией о том, что серверы штатно работают, а веб-ресурсы — находятся  под угрозой. Дополнительная защита на уровне L7 решила эту проблему.

Если вам сложно самостоятельно определить, какое именно решение подойдет для вашего проекта, обратитесь за консультацией к провайдеру и предоставьте полную картину вашей инфраструктуры.

Совет: чем больше информации о защищаемом проекте, тем шире возможности провайдера в обеспечении безопасности. Не упускайте из виду все уровни сетевых протоколов.

Подходите комплексно к построению защиты и решите:

  • что вы хотите обезопасить;
  • как хотите защищать;
  • какие инструменты разрешено использовать провайдеру.

 

Ошибка №4. Отсутствие анализа состояния информационной безопасности

Чтобы злоумышленники не воспользовались уязвимостями вашего сайта, заранее оцените его готовность к кибератакам. Аудит информационной безопасности будет полезен на любом этапе формирования DDoS-защиты:  будет ли это проектирование инфраструктуры с нуля или анализ уже имеющейся системы безопасности. Такое исследование поможет определить готовность вашего сайта к любым киберугрозам, а также спрогнозирует возможные сценарии. Зная, с чем придется столкнуться, вы будете готовы отразить нападение.

Совет: систематически проводите анализ состояния защиты сайта и тестируйте его.

 

Ошибка №5. Потеря бдительности

Важно быть готовым к любым ситуациям и проработать порядок действий на случай аномалий, в частности DDoS-атак. Компании подходят к этому вопросу по-разному: проводят учения по реагированию на инциденты; проверяют устойчивость системы к внешним воздействиям или же не делают ничего в надежде, что атака «пройдет стороной». Практика показывает, что стратегия бездействия неэффективна. Даже малопопулярный сайт может пострадать, став случайной жертвой хакеров, тестирующих новый ботнет. Кроме того, используя старые памятки безопасности или пренебрегая систематическим повышением квалификации, сотрудники компании создают условия для инцидента, к которому они в итоге могут оказаться не готовы.

Совет: систематически проводите внутренние тесты по реагированию на инциденты с командой IT-безопасности. Обучения помогут не только увидеть ситуацию со стороны, но и подготовят сотрудников к разным ситуациям, где оперативное реагирование на угрозу станет критически важным умением.

 

Ошибка №6. Неверная расстановка приоритетов

Специалист по ИБ должен выстраивать повышенную защиту всех узлов системы, чтобы не допустить брешь в инфраструктуре. Стоит избегать ситуаций, когда безопасность внутренней стороны обеспечена лучше, чем внешней. Рано или поздно это приведет к инциденту кибербезопасности. Например, любой человек, который будет находиться внутри офиса, сможет реализовать вторжение в систему, при этом она будет полностью защищена от внешнего воздействия.

Совет: уделите внимание всем областям информационной системы — от оборудования до персонала.

Иллюстрация шести советов для предотвращения ошибок в DDoS-защите

Все перечисленные проблемы могут встречаться как у небольших компаний, так и у корпораций. Большинство ошибок имеют общую базу — отсутствие комплексного подхода и грамотного анализа всех уровней деятельности компании.

Внимательно выбирайте провайдера защиты, чтобы обеспечить устойчивость собственных веб-ресурсов. Начните построение защиты от кибератак на стадии обсуждения будущих систем сайтов и приложений. Однако если у вас уже есть сформированная и функционирующая инфраструктура, никогда не поздно подключить ее к надежному сервису защиты от DDoS-атак.

Читайте в телеграм-канале DDoS-Guard

Анонсы, статьи, истории и советы по кибербезопасности. Каждый месяц собираем дайджест о самых громких событиях

Подписаться