loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

Wiedza

Ataki DDoS – czym są i jak im zapobiegać?

Ataki DDoS to jeden z najprostszych sposobów na uniemożliwienie poprawnego funkcjonowania danemu serwerowi czy urządzeniu. Czym są ataki DDoS i jak można się przed nimi chronić?

Ataki DDoS – nie wszyscy na raz!

Używając obrazowego porównania o lekkim zabarwieniu humorystycznym, wyobraźmy sobie, że pracujemy w biurze, siedząc przy stoliku. Nagle podchodzi do nas inny pracownik i zaczyna tłumaczyć zadanie, które chce, abyśmy wykonali. Wszystko idzie dobrze do momentu, w którym nagle podchodzi do nas kilkadziesiąt innych osób i w tym samym czasie zaczyna również dyktować nam wytyczne do pozostałych zadań. Brzmi jak koszmar senny pracownika biurowego, prawda?

Ataki DDoS

W taki właśnie sposób komputer “odczuwa” ataki DDoS – są to zmasowane zapytania wysyłane do niego przez inne komputery lub urządzenia, co ma w konsekwencji spowolnić, a nawet całkowicie uniemożliwić jego działanie, wyczerpując dostępne zasoby pamięci RAM czy procesora. Jest to w zasadzie jedyny cel ataków DDoS, który może być po prostu złośliwością lub ma wymusić na użytkowniku podjęcie konkretnego działania.

Jak działają ataki DDoS?

Schemat działania ataków DDoS jest bardzo prosty i wbrew pozorom wcale nie wymaga ponadprzeciętnych umiejętności. Wykorzystując złośliwe oprogramowanie, haker może zainfekować dane urządzenie. Wyobraźmy sobie, że taki mało znaczący wirus udaje się zaimplementować w 10 000 komputerów – jednak będą one sprawcami ataku, a nie jego ofiarami. Przejęte urządzenia nazywa się botami, a za ich pomocą haker może w tym samym momencie zacząć wysyłać zapytania do innego komputera, który wcale nie został zainfekowany złośliwym oprogramowaniem – wystarczy do tego poznanie jego adresu IP, który w sieci pełni rolę identyfikatora. Tak skonstruowany atak może skutecznie uniemożliwić podjęcie jakichkolwiek działań na urządzeniu, ponieważ wyczerpana zostanie jego moc obliczeniowa.

Kto może być celem ataku?

Tak naprawdę każdy użytkownik sieci może stać się celem ataku DDoS, choć “zwyczajni” użytkownicy doświadczają ich bardzo rzadko lub nawet wcale. Atak DDoS zawsze jest skierowany w konkretny cel, jest więc mało prawdopodobne, abyśmy jako przeciętny użytkownik internetu zostali wytypowani przez hakerów. Z “DDoSowaniem” można spotkać się w grach komputerowych online – oszust obciąża łącze swojego przeciwnika tak, aby ten musiał opuścić rozgrywkę lub nie mógł jej kontynuować. Jest to jednak metoda, której używano raczej kilka lat temu – choć takie praktyki wciąż się zdarzają, to jednak większość gier posiada systemy, które potrafią szybko namierzyć konto oszusta i nałożyć na niego karę.

O ile skutkiem ataków DDoS w przypadku gier komputerowych może być tylko frustracja gracza, o tyle ten sposób ma również inne, bardziej odczuwalne finansowo zastosowanie. Celem DDoS mogą być również strony internetowe i serwery je obsługujące. Skutkiem może być jej czasowe wyłączenie z użytkowania – w przypadku sklepów online, kilkugodzinne wstrzymanie sprzedaży może spowodować ogromne straty. Nieuczciwa konkurencja lub zwykła złośliwość wystarczą, aby przysporzyć danej firmie problemów i strat wizerunkowych.

Jak się chronić przed atakami DDoS?

Jeśli jest się “zwykłym” użytkownikiem internetu, nie ma potrzeby stosowania dodatkowych zabezpieczeń przed atakami. W przypadku firm czy większych serwisów, warto zadbać o podstawowe środki zabezpieczeń:

  1. Rozproszenie serwisów – jeśli na tym samym serwerze znajduje się strona internetowa firmy, jej poczta oraz inne aplikacje wewnętrzne, to ataki DDoS zablokują ich działanie. Warto więc rozdzielić poszczególne usługi.
  2. Aktualna kopia zapasowa strony www – bardzo przydatna funkcja nie tylko w przypadku DDoS, ale także jakiejkolwiek awarii systemu.
  3. Zoptymalizowana strona internetowa – im lepiej przygotowana domena pod kątem szybkości, tym mniej zasobów potrzebuje serwer do ich pobrania w przypadku wysłania zapytania przez inne urządzenie.

Podsumowując – choć skutki ataków DDoS mogą być nieprzyjemne, to jednak nie jest to problem, którego przesadnie powinniśmy się obawiać. Nawet gdy prowadzimy firmę, wcale nie musimy stać się celem ataków, żeby serwer został przesadnie obciążony. Wystarczy nawet ponadprzeciętne zainteresowanie użytkowników konkretną akcją promocyjną, aby serwery nie były w stanie obsłużyć tak dużej liczby zapytań, co spowoduje efekt identyczny do ataku DDoS – a oczywiście będzie normalnym działaniem kupujących, chcących nabyć produkt w obniżonej cenie.


Phishing
Co to jest phishing i jak się przed nim chronić?
Poprzedni aktykuł
nieautoryzowane transakcje płatnicze
Biometria behawioralna - sposób na rozwiązanie problemu nieautoryzowanych transakcji
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}