DoS атаки являются источниками беспокойства пользователей Интернета и причинами отключения сервисов и служб. Эти атаки обычно исходят от вредоносных программ, зараженных устройств, которые являются частью ботнета. Связь с ботнет-центром управления может быть обнаружена с помощью анализа потока на основе аномальных явлений трафика или известных ботнет-центров управления и контроля. Даже если центр управления не отвечает и объем трафика минимален, всё равно связь видима, таким образом вы можете удалить инфекцию в кратчайшие сроки.

Еще одним источником DDoS-атак является непрофессионально настроенный сервер управления, подключенный к высокоскоростному интернету и всегда находящийся в режиме on-line. Одна из последних уязвимостей была обнаружена в NTP (network time protocol) и широко используется со стороны нападавших. Другой пример уязвимого протокола -  DNS (domain name service), являющийся сердцем интернета. Серверы DNS, известные как открытые преобразователи, могут неправильно использоваться, например, для генерации вредоносного трафика и лавинно атаковать свою цель. Такие атаки называют усиленными или отражательными атаками. Анализ потока может помочь вам в анализе несбалансированного соотношения входящего и исходящего трафика, происходящего на сервисе.

Поэтому технические эксперты компании INVEA-TECH советуют: «Убедитесь, что нет ботнет, инфицированных устройств или уязвимого сервера в вашей сети. Анализ потока данных поможет вам не стать частью сети зараженных машин, являющихся причинами DDoS-атак и злоупотреблений в сети».

10 декабря, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.03.2026
Бумажная безопасность? В России появятся «белые» банкоматы
23.03.2026
Экстремистские материалы всё же можно будет искать. Но не всем
23.03.2026
Никита Леокумович (Angara Security): «Культура ИБ начинается с умения вовремя заметить атаку»
23.03.2026
А что если ИИ не снижает рабочую нагрузку?
23.03.2026
Геополитическая напряжённость вылилась в постоянную кибервойну
20.03.2026
Предприятия ТЭК опасаются обмениваться данными. Поможет общий ЦОД
20.03.2026
Хакеры ослепляют ИИ-ассистентов кастомными шрифтами
20.03.2026
В Госдуме просят разъяснить принципы «белого списка»
20.03.2026
ФБР обратилось к геймерам за помощью в поимке скамеров
20.03.2026
DarkSword — на службе госхакеров и поставщиков шпионского ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных