Atak DDoS – jak ochronić swój biznes przed stratami

Pojęcie DDoS stało się znane ze względu na doniesienia prasowe o atakach na witryny rządowe czy strony największych korporacji. W związku z tym często postrzega się je jako odległe zagrożenie, które dotyczy zawsze innych. Tymczasem nawet osoby, które prowadzą niewielką działalność, mogą paść ich ofiarą. Warto być tego świadomym i odpowiednio przygotować się na taką ewentualność.

Czym jest atak DDoS?

DDoS to skrót od angielskiego Distrubuted Denial of Service, oznaczającego ataki na infrastrukturę z rozproszonych źródeł, skutkujące jej niedostępnością. Wysyłanie wielkiej liczby zapytań ze wszystkich stron świata w celu przeciążenia serwera, na którym znajduje się strona, to tylko najprostszy przykład takiego ataku. Wiele z nich wykorzystuje dużo bardziej zaawansowane techniki. Efektem jest niewidoczność zaatakowanej strony w sieci i tym samym brak możliwości świadczenia usług, sprzedaży czy obsługi klientów drogą internetową. Powoduje to straty finansowe oraz wizerunkowe tym większe, im większe jest przedsiębiorstwo. Największe szkody w wyniku takiego ataku ponoszą środowiska wirtualne, jak np. dyski chmurowe – zgromadzone w nich pliki w razie awarii są uszkodzone i często wymagają wielogodzinnej naprawy lub zostają utracone na zawsze.

atak ddos 2

 

Przykłady znanych ataków DDoS

Ataki DDoS prowadzone są najczęściej przez organizacje, które świadczą takie usługi odpłatnie. Po opłaceniu przez konkurencyjną firmę, niezadowolonych kontrahentów czy osoby chcące wyłudzić od właściciela strony okup, mogą przeprowadzić atak w bardzo krótkim czasie. Biorąc pod uwagę, że obecnie ceny ataków zaczynają się nawet od 5 dolarów, a sprawcy pozostają w większości przypadków nieuchwytni, ryzyko staje się coraz bardziej realne i może dotyczyć niemal każdego, kto prowadzi internetowy biznes.

Najbardziej znane ataki DDoS były elementami walki politycznej. W taki sposób w 2008 roku przeprowadzono atak na rządowe strony Gruzji. Wspierał go każdy, kto ściągnął odpowiedni program – nie musiał w tym celu mieć specjalnej wiedzy. W 2012 roku, w czasie protestów przeciwko porozumieniu ACTA, na skutek ataku DDoS przestały działać strony polskiego Sejmu i części instytucji rządowych. Z kolei ataki o największym w historii natężeniu, wymierzone były w stronę firmy hostingowej OVH oraz serwerów firmy Dyn, z której usług korzystają takie znane serwisy jak Twitter, Spotify, SoundCloud czy Etsy. Każdy z nich doświadczył poważnych problemów z dostępnością.

atak DDoS

Rodzaje zabezpieczeń przed atakami DDoS

Kluczowym elementem jest wybranie takiego dostawcy łączy czy serwera, który korzysta z infrastruktury chronionej przez takimi atakami. W przypadku DDoS na nic zdają się zabezpieczenia typu firewall czy IPS. Prawdziwa ochrona u najlepszych dostawców polega na wykryciu ataku już w ciągu pierwszej sekundy od wystąpienia anomalii w ruchu przychodzącym. Zaawansowany system reaguje wówczas działaniem dobranym do typu i stopnia nasilenia ataku. Może on podjąć na przykład decyzję o nałożeniu filtrów chroniących łącze klienta lub przekierowaniu typowego ruchu na inną drogę niż ta, którą prowadzony jest atak. Inną z opcji jest zablokowanie niepożądanych pakietów na odległych routerach.

Aby skorzystać z wymienionych zabezpieczeń, należy wybrać profesjonalnych usługodawców, którzy deklarują ich posiadanie. Co jakiś czas warto przeprowadzić też audyt systemów bezpieczeństwa strony, wskazujący luki i nieprawidłowości. Będzie to szczególnie istotne z momentem wejścia w życie RODO, czyli rozporządzenia o ochronie danych osobowych. Wprowadza ono bowiem obowiązek wdrożenia działań obejmujących m.in. testowanie i ocenianie skuteczności środków, które zapewniają bezpieczeństwo przetwarzanych na stronie danych.

Do kogo zwrócić się o pomoc w razie ataku?

Osoby dopuszczające się ataków DDoS popełniają przestępstwo przeciwko ochronie informacji, ścigane z art. 267–269 i 287 Kodeksu Karnego. Za niszczenie lub utrudnianie przetwarzania i przekazywania danych informatycznych grozi kara pozbawienia wolności do lat 3, za wyrządzenie znacznych szkód majątkowych na skutek wspomnianych działań – od 3 miesięcy do 5 lat. Ściganie takiego przestępstwa odbywa się jednak na oficjalny wniosek pokrzywdzonego, złożony w odpowiedniej Komendzie Rejonowej Policji lub Prokuraturze Rejonowej.

Inną instytucją, która zajmuje się reagowaniem na zagrożenia w sieciach komputerowych, jest CERT Polska, działający w strukturach Naukowej i Akademickiej Sieci Komputerowej. Pomoc ze strony CERT Polska jest bezpłatna. Aby zgłosić zawiadomienie o ataku, również takim przeprowadzonym z zagranicy, należy wypełnić formularz znajdujący się na stronie organizacji. CERT Polska współpracuje z policją w ustaleniu sprawcy, przekazując zebrane dane, dlatego we wniosku składanym na policji warto zaznaczyć, że sprawa została przekazana rownież do CERT.

Podobne wpisy

Ochrona danych osobowych w firmie – co warto wiedzieć?

Nie każdy przedsiębiorca zdaje sobie sprawę z tego, że pewne codziennie wykonywane przez niego czynności,  jak np. wysyłka newslettera czy zbieranie numerów telefonów klientów, są niczym innym, jak gromadzeniem danych osobowych. Warto wiedzieć, kiedy takie informacje mogą być nazwane zbiorami danych osobowych i jakie kroki należy podjąć w celu ich chronienia.

Czytaj więcej

Instytucje, które dbają o Twoje bezpieczeństwo i regulują działalność BIG

Ministerstwo Rozwoju i Technologii

Nadzoruje działalność BIG

Związek Przedsiębiorców Finansowych w Polsce

Dobrowolne przystąpienie do Zasad Dobrych Praktyk

Urząd Ochrony Danych Osobowych

Opiniuje Regulamin Zarządzania Danymi