Нападения распределенного отказа в обслуживании (DDoS), кибернападение, которое делает определенный ресурс недоступным его намеченному пользователю, становятся более сложными и сложными. Нападавшие только осуществляют единственные нападения — они неоднократно проверяют безопасность своей цели и предназначаются для их нападения, чтобы достигнуть самой высокой суммы повреждения. Тысячи и тысячи нападений ежедневно происходят, закрывая веб-сайты и сетевые системы, по существу отдавая неоперабельные компании.
Чтобы бороться с нападениями DD0S, первая вещь, которую должен сделать SMBs, предполагают, что они собираются быть целью. Так как единственный DDoS нападает, мы слышим о, те против крупных корпораций, банков и правительства, много SMBs не думают, что когда-либо будут целью цифровой войны. Следовательно, они не принимают необходимые меры предосторожности, чтобы предотвратить или смягчить нападения.
“Причина нападения могла быть чем-либо”, сказал Ванн Абернети, старший менеджер по продукции для NSFOCUS, ведущий глобальный поставщик решения для смягчения DDoS. Это могла быть попытка вымогательства, протест против методов компании, или даже акт мести раздраженным клиентом или бывшим сотрудником. Разоружался с любыми техническими знаниями, любой с чековой книжкой и недовольством или заявлением, чтобы сделать может начать атаку. “Все, которым связали измеримый ROI с их веб-присутствием или кем-либо, который может чувствовать боль от их снижающегося веб-сайта, являются целью”.
[Безопасность сервера, все еще важная для малого бизнеса]
Несмотря на растущую угрозу нападений DDoS, большинство поставщиков веб-сервиса не будет охранять твою спину, согласно сухому печенью, поскольку не распространено отключить одну трубу, чтобы защитить сеть. “Если ты будешь поражен, то они скажут, ‘Мы собираемся защищать остальную часть наших клиентов, закрывая тебя’”.
Поэтому, сухое печенье говорит компаниям всегда читать мелкий шрифт и видеть то, что их Веб-политика хозяина расценивает нападения DDoS. В то время как некоторые говорят, что они защитят тебя, у большинства есть безопасность потребительского сорта, которая не достаточно сильная, чтобы защитить твой веб-сайт от нападений большого объема.
“У SMBs действительно есть два выбора сделать”, сказал Брайан Лэйнг, вице-президент AhnLab, поставщик решений для безопасности. “Первое должно использовать основанные на облачных вычислениях приложения, которые могут более легко расшириться, чтобы обращаться с любыми нападениями DDoS. Второй вариант состоял бы в том, чтобы осуществить решение DDoS, которое может защитить и от применения и от полосы пропускания (наводнение пакета) нападения”.
Прежде, чем осуществить любой тип защитника DDoS, SMBs должен заняться расследованиями точно, какое решение продавец предоставляет, согласно Laing. Например, защитный механизм должен быть в состоянии признать хорошее движение от плохого, также имея самообучающуюся способность быть в состоянии установить гибкие пороги.
Сухое печенье соглашается. “Мы видим тысячи и тысячи нападений каждый день, таким образом, у нас есть и алгоритмы обнаружения и смягчения. Они в основном говорят, ‘Это похожее на нападение, это пахнет как нападение, давайте затронем наши алгоритмы смягчения’. Это смотрит на само движение нападения и затем говорит, ‘Да, который является нападением’. Мы можем обнаружить те нападения, и система может быть настроена, чтобы войти в автоматическое смягчение”.
[Строя деловой веб-сайт: гид малого бизнеса]
То, в чем нуждаются SMBs, сухое печенье говорит, является специальным защитником DDoS и с функциями обнаружения и со смягчения, чтобы быстро диагностировать и смягчить нападения DDoS. Система должна также быть "машиной изучения", которая узнает твою среду в течение долгого времени для более точного обнаружения.
SMBs должен также иметь в виду, что защита себя от нападений DDoS не останавливается при предотвращении и смягчении. Поскольку нападение DDoS закрывает твое все действие — и потому что большинство anti-DDoS мер защиты прежде всего касается простого сбивания нападения — у тебя должен быть план восстановления, который или ты или твои поставщики облегчаете.
Пьерлуиджи Стелла, главный инженер Сетевой Коробки США, глобальный поставщик служб безопасности, которым управляют, говорят, что отражение нападения сводится к стратегии и наличию правильных ресурсов для защиты.
“Настоящая проблема, тем не менее, состоит в том, что защита не часть аппаратных средств, а стратегии, в чем аппаратные средства играют важную роль, но не являются единственным плеером”, сказала Стелла.
Во-первых, если твоя полоса пропускания - старый T1 в 1.5 Мбит/с, Стелла советует компаниям модернизировать то старое Подключение к Интернету до одного с намного большей полосой пропускания, которая не может быть снята так быстро.
Сайт Аварийного восстановления (DR) должен также быть частью твоего плана восстановления, сказала Стелла. У сайта DR должны быть все твои данные, таким образом, это будет служить твоим временным сайтом, поскольку ты работаешь над возвращением текущего.
Райан Хубер, главный архитектор опасный ввод/вывод, лидер в разведке уязвимости, говорит, что в зависимости от твоего бизнеса, более простой выбор - статическая страница, такая как литература продукта или другое представление твоего сайта. Это временно отключит функции сайта, такие как заказ онлайн, но служит его цели ремонтно-восстановительных работ не хранения клиентов в темноте, поскольку ты получаешь полное управление сайта. “Это обладает дополнительным преимуществом помощи тебе информировать пользователей во время нападения”, сказал он.
Сухое печенье рекомендует, чтобы любой, кто занимается бизнесом онлайн, сделал регулярные, полные резервные копии. План восстановления должен также включать критические детали, такой как, каков процесс восстановления, где резервные копии данных сохранены и кто ответственен за который задачи. Планирование аварийного восстановления должно также быть частью регулярного эксплуатационного обслуживания.
“Только сделай план и думай, что ты застрахован”, сказало сухое печенье. “Выработай привычку рассмотрения полного плана каждый резервный цикл, чтобы гарантировать, что любые изменения составляются. Это походит на большую дополнительную работу, но это действительно не, если ты встраиваешь его в свою нормальную жизнь”.
Как Стелла говорит, компании должны всегда быть в ‘подготовленном способе’. “Не жди урагана, чтобы ударить”.
Следуй за нами @bndarticles, Facebook или Google+. Первоначально изданный на BusinessNewsDaily. Эта история первоначально издана на BusinessNewsDaily.