Об обнаружении и защите от DoS-атак, DDoS и DNS-атак, часть 2

IDS

Хотя IDS обеспечивают отличные возможности обнаружения атаки на уровне приложений, у них есть слабость: они не могут обнаруживать атаки DDoS с использованием действительных пакетов, и большинство современных атак используют действительные пакеты. Хотя IDS действительно предлагают некоторые возможности, основанные на аномалии, которые необходимы для обнаружения таких атак, они требуют обширной ручной настройки экспертами и не определяют конкретные потоки атаки.
Еще одна потенциальная проблема с IDS как защитной платформой DDoS заключается в том, что они только обнаруживают — они ничего не делают для смягчения последствий атаки. Решения IDS могут рекомендовать фильтры для маршрутизаторов и брандмауэров, но, как описано ранее, они не совсем эффективны для смягчения современных сложных DDoS-атак. Требуемые IDS — это дополнительное решение для смягчения последствий, которое обеспечивает следующий уровень идентификации конкретного потока атаки, интегрированный с немедленными возможностями обеспечения соблюдения.
Таким образом, IDS оптимизированы для обнаружения атаки на уровне приложений на основе сигнатур. Поскольку сложные атаки DDoS определяются аномальным поведением на уровнях 3 и 4, текущая технология IDS не оптимизирована для обнаружения или смягчения DDoS.

Обработка ответов на DDoS-атаки руками

Ручная обработка, используемая как часть защиты от DDoS, случаются слишком поздно и неэффективны. Первый ответ жертвы на DDoS-атаку обычно заключается в том, чтобы попросить ближайшего провайдера соединений по восходящему потоку — провайдера интернет-услуг (ISP), хостинг-провайдера или базового оператора — попытаться идентифицировать источник. С поддельными адресами это может быть долгим и утомительным процессом, который требует сотрудничества между многими провайдерами. И хотя источник может быть идентифицирован, его блокирование будет означать блокирование всего трафика — хорошего и плохого.

Другие стратегии

Чтобы противостоять атакам DDoS, корпоративные операторы рассмотрели различные стратегии, такие как избыточное предложение, то есть покупку избыточной полосы пропускания или избыточных сетевых устройств для обработки любых всплесков спроса. Такой подход не особенно экономичен, особенно потому, что он требует добавления избыточных сетевых интерфейсов и устройств. И независимо от первоначального эффекта, атакующим просто нужно увеличить объем атаки, чтобы победить дополнительную мощность.

Кейсы для защиты доступности

В любом бизнесе, имеющем присутствие в Интернете, есть множество причин — экономических и иных — вкладывать средства в защиту DDoS. Крупные предприятия, правительственные организации, поставщики услуг — все должны защищать компоненты своей инфраструктуры (веб-серверы, DNS-серверы, серверы электронной почты и чатов, брандмауэры, коммутаторы и маршрутизаторы), чтобы сохранить целостность бизнес-операций и повысить эффективность использования технического персонала.

Модели ROI для защиты от DDoS

Конечно, внедрение полной защиты DDoS несет свои собственные затраты. Однако возврат инвестиций (ROI) для реализации такой программы является убедительным.
  • Защита электронной коммерции и DDoS для сайтов электронной коммерции может окупиться в течение нескольких часов по сравнению со стоимостью потенциальных потерь, связанных с DDoS-атакой. Транзакционные объемы сайта электронной коммерции, средний доход за транзакцию, доход от рекламы, нематериальные активы, такие как капитал бренда и юридические обязательства, а также время технического персонала, необходимое для восстановления атакованного сайта, должны учитываться при определении финансового воздействия любого связанного с DDoS простоя. Добавьте вероятность того, что защита DDoS может позволить понизить рейтинг менее дорогим каналам связи, а показатели ROI станут еще более впечатляющими.
  • Поставщики услуг. Для поставщиков услуг, поддерживая свою собственную сеть, есть огромные последствия для инвестиций. Если атакуется инфраструктура провайдера (маршрутизаторы, DNS и т. д.), Все службы для клиентов терпят неудачу, что приводит к нарушениям SLA. Стоимость защиты DDoS — это страхование от катастрофических сбоев, которые будут стоить более значительных бизнес-заказов с точки зрения как доходов, так и отрицательных отношений с клиентами.
Однако исключение издержек не является единственной мотивацией для провайдеров хостинга, транзита и услуг для реализации полного решения DDoS. Для этих пользователей защита от DDoS также может предлагаться как услуга с добавленной стоимостью, которая создает новые потоки доходов и обеспечивает конкурентную дифференциацию.

Смягчение угрозы DDoS

Принятие DDoS-атак требует нового подхода, который не только обнаруживает все более сложные и обманчивые нападения, но и смягчает последствия атаки для обеспечения непрерывности бизнеса и доступности ресурсов.

Полная защита от DDoS построена на четырех ключевых темах:

1. Смягчить, а не просто обнаружить.
2. Аккуратно отличить хороший трафик от плохого трафика, чтобы сохранить непрерывность бизнеса, а не просто обнаружить общее присутствие атаки.
3. Включите производительность и архитектуру для развертывания апстрима для защиты всех уязвимых мест.
4. Поддержать надежную и экономичную масштабируемость.

Защита DDoS, построенная на этих концепциях, обеспечивает следующие атрибуты защиты:
  • Позволяет мгновенно реагировать на атаки DDoS с помощью интегрированных механизмов обнаружения и блокировки даже во время поддельных атак, когда постоянно изменяются идентификаторы и профили атак
  • Обеспечивает более полные возможности проверки, чем фильтры статического маршрутизатора или сигнатуры IDS могут сегодня обеспечить
  • Обеспечивает распознавание аномалий на основе поведения для обнаружения действительных пакетов, отправленных с вредоносными намерениями для наводнения службы
  • Определяет и блокирует отдельные поддельные пакеты для защиты законных бизнес-транзакций
  • Предлагает механизмы, предназначенные для обработки огромного объема DDoS-атак, не страдающих той же судьбой, что и защищенные ресурсы
  • Включает развертывание по требованию для защиты сети во время атак без введения точки отказа или наложения масштабирующих затрат встроенного решения
  • Процессы (со встроенным интеллектом) только загрязняют потоки трафика, что помогает обеспечить максимальную надежность и минимальные затраты на масштабирование
  • Избегает использования ресурсов сетевых устройств или изменений конфигурации
  • Использует стандартные протоколы для всех коммуникаций, что обеспечивает максимальную совместимость и надежность

Заключение

Атаки DDoS будут продолжать расти в масштабе и серьезности благодаря более мощным (и легко доступным) средствам атаки, множественным точкам уязвимости Интернета и растущей зависимости бизнеса от Интернета. По мере роста стоимости этих атак поставщики, предприятия и правительства должны реагировать на защиту своих инвестиций, доходов и услуг.
Требуется новый тип решения, дополняющий существующие решения безопасности, такие как брандмауэры и IDS, не только обнаруживая самые сложные атаки DDoS, но также предоставляя возможность блокировать все более сложные и трудно обнаруживаемые атаки, не влияя на законный бизнес сделки. Такой подход требует более тщательного контроля и анализа трафика атак, чем могут обеспечить сегодняшние решения.

Об обнаружении и защите от DoS-атак, DDoS и DNS-атак, часть 1

Атаки типа «распределенный отказ в обслуживании» (DDoS) являются реальной и растущей угрозой для бизнеса во всем мире. Эти атаки, направленные на то, чтобы ускользнуть от обнаружения самыми популярными инструментами сегодняшнего дня, могут быстро вывести из строя целенаправленный бизнес, жертвуя жертвами тысячи, если не миллионы долларов потерянных доходов и производительности. Принимая новые специально разработанные решения, разработанные специально для обнаружения и поражения DDoS-атак, предприятия могут беспрепятственно вести свои бизнес-операции.

DDoS-атаки — это оружие массового разрушения. В отличие от атак доступа, которые проникают в периметры безопасности, чтобы украсть информацию, атаки DDoS парализуют интернет-системы подавляющими серверами, сетевыми ссылками и сетевыми устройствами (маршрутизаторами, брандмауэрами и т. д.) С фиктивным трафиком.
DDoS появляется как оружие выбора для хакеров, политических «хактивистов», кибер-вымогателей и международных кибер-террористов. Легко запускаемые против ограниченной защиты, DDoS-атаки не только нацелены на отдельные веб-сайты или другие серверы на краю сети — они подчиняют себе сеть. Атаки начали явно нацеливать сетевую инфраструктуру, такую ​​как агрегирование или основные маршрутизаторы и коммутаторы, или серверы доменных имен (DNS) в сети провайдера. В октябре 2002 года предвестником будущих масштабных атак была грубая DDoS-атака, которая затронула 8 из 13 корневых DNS-серверов, критически важных систем, которые служат дорожной картой практически для всех интернет-коммуникаций.

Растущая зависимость от Интернета оказывает влияние успешных атак DDoS — финансовых и других — все более болезненных для поставщиков услуг, предприятий и правительственных учреждений. И новые, более мощные инструменты DDoS обещают развязать еще более разрушительные атаки в ближайшие месяцы и годы.
Поскольку атаки DDoS являются одними из самых трудных для защиты от них, адекватное и эффективное реагирование на них создает огромную проблему для всех интернет-зависимых организаций. Сетевые устройства и традиционные технологии защиты периметра, такие как брандмауэры и системы обнаружения вторжений (IDS), хотя и являются важными компонентами общей стратегии безопасности, сами по себе не обеспечивают комплексную защиту DDoS. Вместо этого защита от нынешнего нападения DDoS, угрожающего доступности Интернета, требует целенаправленной архитектуры, которая включает в себя способность специально обнаруживать и преодолевать все более сложные, сложные и обманные атаки.

УГРОЗА DDOS

Атака DDoS направляет сотни или даже тысячи скомпрометированных «зомби» против одной цели. Эти хосты-зомби невольно набираются из миллионов незащищенных компьютеров, которые получают доступ к Интернету через высокоскоростные, «всегда-подключенные» соединения. Посадив на этих машинах коды «спальных», хакеры могут быстро построить легион зомби, все ждут команды для запуска атаки DDoS. При достаточном участии хозяев зомби объем атаки может быть поразительным.

Влияние DDoS-атак
Эффект успешной атаки DDoS широко распространен. Производительность сайта сильно скомпрометирована, что приводит к разочарованию клиентов и других пользователей. Соглашения об уровне обслуживания (SLA) нарушаются, вызывая дорогостоящие кредиты обслуживания. Репутация компании потускнела, иногда надолго. Потерянный доход, потеря производительности, увеличение расходов на ИТ, судебные издержки — потери просто продолжают расти.
Числа ошеломляют. Оценки от Forrester, IDC и Yankee Group прогнозируют, что стоимость 24-часового перерыва для крупной компании электронной коммерции приблизится к 30 миллионам долларов США. По данным Yankee Group, поток DDoS-атак против Amazon, Yahoo, eBay и других крупных сайтов в феврале 2000 года привел к предполагаемому кумулятивному убытку в размере 1,2 млрд. Долл. США. А в январе 2001 года Microsoft потеряла около 500 миллионов долларов США в течение нескольких дней после атаки DDoS на своем сайте. Очевидно, что компании должны предпринять шаги, чтобы защитить себя от этих злонамеренных атак, поддерживая защиту в своих многочисленных уязвимых местах.

Внутри DDoS-атаки
Как работают DDoS-атаки? Воспользовавшись интернет-протоколами и фундаментальным преимуществом интернет-доставки пакетов данных практически из любого источника в любой пункт назначения, без предрассудков.
По сути, именно поведение этих пакетов определяет DDoS-атаку: либо слишком много подавляющих сетевых устройств, либо серверов, либо они намеренно неполны, чтобы быстро потреблять ресурсы сервера. Что мешает DDoS-атакам настолько трудно предотвратить, что незаконные пакеты неразличимы от законных пакетов, что затрудняет обнаружение. Типичное сопоставление образцов подписи, выполняемое IDS, не работает. Многие из этих атак также используют поддельные исходные IP-адреса, тем самым ускоряя идентификацию источника с помощью средств мониторинга на основе аномалий, которые ищут необычно большие объемы трафика, исходящего из определенного источника.
Ниже перечислены два основных типа DDoS-атак:

  • Атаки с пропускной способностью. Эти атаки DDoS потребляют такие ресурсы, как пропускная способность сети или оборудование, подавляя один или другой (или оба) с большим объемом пакетов. Целевые маршрутизаторы, серверы и брандмауэры, все из которых имеют ограниченные ресурсы для обработки, могут быть недоступны для обработки действительных транзакций и могут выходить из строя под нагрузкой.
  • Наиболее распространенной формой атаки на пропускную способность является атака с падением пакетов, в которой большое количество, казалось бы, законных протоколов TCP, User Datagram Protocol (UDP) или протокола управления доступом к Интернету (ICMP) направляется в конкретный пункт назначения. Чтобы сделать обнаружение еще более сложным, такие атаки могут также подменять исходный адрес, то есть искажать IP-адрес, который предположительно генерировал запрос, чтобы предотвратить идентификацию.
  • Атаки приложений. Эти атаки DDoS используют ожидаемое поведение таких протоколов, как TCP и HTTP, преимущество злоумышленника за счет связывания вычислительных ресурсов и предотвращения их обработки транзакций или запросов. HTTP-атаки наполовину и HTTP-атаки — это всего лишь несколько примеров атак приложений.
  • Угроза DDoS становится все более разрушительной
Растущая тенденция среди злоумышленников DDoS заключается в использовании сложных методов спуфинга и основных протоколов (вместо несущественных протоколов, которые могут быть заблокированы), чтобы сделать атаки DDoS еще более скрытными и разрушительными. Эти атаки, которые используют законные протоколы и службы приложений, очень трудно идентифицировать и победить; Использование фильтрации пакетов или ограничение скорости просто завершает задачу злоумышленника, закрывая все, что приводит к отказу от законных пользователей.

Неправильные способы борьбы с DDoS

Независимо от типа DDoS-атаки современные методы, используемые для борьбы с ними, не оправданы с точки зрения смягчения и обеспечения непрерывности бизнеса. Некоторые из наиболее популярных DDoS-ответов, таких как «blackholing» и фильтрация маршрутизаторов, не оптимизированы для решения все более сложных атак, которые сегодня наблюдаются. IDS предлагают отличные возможности обнаружения атак, но не могут смягчить влияние атак. Брандмауэры обеспечивают рудиментарный уровень защиты, но, как фильтрация черных и роутеров, они не предназначены для защиты от типов современных атак, которые так распространены сегодня. Другие стратегии, такие как чрезмерное прогнозирование, не обеспечивают адекватной защиты от все более крупных атак, и они слишком дорогостоящие, как стратегия предотвращения DDoS.

Черные дыры (blackholing)
Blackholing описывает процесс предоставления услуг, блокирующий весь трафик, предназначенный для целевого предприятия, с помощью которого поылают переадресованный трафик в «черную дыру», где он отбрасывается, чтобы сохранить сеть провайдера и других своих клиентов. Поскольку законные пакеты отбрасываются вместе с вредоносным трафиком, blackholing не является решением. Жертвы теряют весь свой трафик — и атакующий выигрывает.

Маршрутизаторы
Многие считают, что маршрутизаторы, которые используют списки управления доступом (ACL) для фильтрации нежелательного трафика, защищают от DDoS-атак. И это правда, что ACL могут защищать от простых и известных DDoS-атак, таких как атаки ping, путем фильтрации ненужных, ненужных протоколов.
Тем не менее, сегодняшние DDoS-атаки обычно используют действительные протоколы, которые необходимы для присутствия в Интернете, что делает протокол фильтрации менее эффективной защитой. Маршрутизаторы также могут останавливать недопустимые пространства IP-адресов, но злоумышленники обычно обманывают действительные IP-адреса, чтобы избежать обнаружения. В общем, хотя ACL маршрутизатора действительно обеспечивают первую линию защиты от базовых атак, они не оптимизированы для защиты от следующих сложных типов DDoS-атак:

  • SYN, SYN-ACK, FIN и т. д. Floods-ACL не могут блокировать случайную, поддельную SYN-атаку или атаки ACK и RST на порт 80 веб-сервера, где поддельные исходные IP-адреса постоянно меняются, поскольку требуется ручная трассировка Чтобы идентифицировать все отдельные поддельные источники — виртуальную невозможность. Единственный вариант — заблокировать весь сервер, выполнив цель атакующего.
  • Прокси — поскольку ACL не могут различать законные и вредоносные SYN, исходящие из одного и того же исходного IP-адреса или прокси-сервера, по определению должны блокировать все клиенты-жертвы, исходящие от определенного исходного IP-адреса или прокси, при попытке остановить эту сфокусированную поддельную атаку.
  • Протокол DNS или протокол пограничного шлюза (BGP). При запуске этих типов случайных поддельных DNS-серверов или атак BGP-маршрутизатора ACL — как и при наводнениях SYN — не могут отслеживать быстро изменяющийся объем случайного поддельного трафика. Кроме того, у них нет способа определить, какие адреса подделаны и какие действительны.
  • Атаки на уровне приложений (клиентские). Хотя ACL могут теоретически блокировать атаки клиентов, такие как HTTP-ошибка и HTTP-атаки с полуоткрытым подключением (при условии, что атака и отдельные неопытные источники могут быть точно обнаружены), это потребует от пользователей настройки сотен, а иногда и тысяч От ACL на каждого жертвы.
  • Другая стратегия предотвращения DDoS на основе маршрутизатора — использование переадресации обратного пути Unicast (uRPF) для остановки поддельных атак исходящей стороны — обычно неэффективна в отношении сегодняшних DDoS-атак, поскольку основной принцип uRPF заключается в блокировании исходящего трафика, если IP-адрес не принадлежит В подсеть. Однако, поскольку злоумышленники могут обманывать исходные IP-адреса из той же подсети, за которой они сидят, такая стратегия может быть легко побеждена. Кроме того, для того, чтобы uRPF был действительно эффективным, он должен быть реализован перед каждым потенциальным источником атаки — выполнение, которое было бы трудно, если не невозможно, выполнить.
Брандмауэры
Хотя брандмауэры играют решающую роль в решении безопасности любой организации, они не являются специально разработанными устройствами предотвращения DDoS. Фактически, брандмауэры обладают определенными присущими качествами, которые препятствуют их способности обеспечить полную защиту от самых современных атак DDoS.
Сначала это место. Брандмауэры находятся слишком далеко по течению по пути передачи данных, чтобы обеспечить достаточную защиту для линии доступа, проходящей от провайдера до пограничного маршрутизатора на периферии предприятия, в результате чего эти компоненты уязвимы для атак DDoS. Фактически, поскольку брандмауэры находятся внутри, они часто нацелены на злоумышленников, которые пытаются насытить свои возможности обработки сеанса, чтобы вызвать сбой.
Во-вторых, отсутствие обнаружения аномалий. Брандмауэры предназначены в первую очередь для контроля доступа к частным сетям, и они отлично справляются с этим. Один из способов, которым это достигается, — это отслеживать сеансы, инициированные изнутри («чистая» сторона) во внешнюю службу, а затем принимать только конкретные ответы из ожидаемых источников («грязные») снаружи. Однако это не работает для таких сервисов, как Web, DNS и другие службы, которые должны быть открыты для широкой публики для получения запросов. В этих случаях брандмауэры делают что-то, называемое открытием кабелепровода, то есть пропускают HTTP-трафик на IP-адрес веб-сервера. Хотя такой подход предлагает некоторую защиту, принимая только определенные протоколы для определенных адресов, он плохо работает против DDoS-атак, потому что хакеры могут просто использовать «одобренный» протокол (HTTP в этом случае) для переноса своего трафика атаки. Отсутствие каких-либо возможностей обнаружения аномалий означает, что брандмауэры не могут распознать, когда действующие протоколы используются в качестве транспортного средства атаки.
Третья причина, по которой брандмауэры не могут обеспечить комплексную защиту от DDoS — это отсутствие возможностей антиспуфинга. Когда обнаружена атака DDoS, брандмауэры могут отключить определенный поток, связанный с атакой, но они не могут выполнять антиспафирование по принципу «по отдельности», чтобы отделить хороший или законный трафик от плохого действия, которое необходимо для защиты от атак с использованием Большой объем поддельных IP-адресов.

Как защитить свой сайт от SEO спам-атак

Кибератаки во всем мире растут. Фактически, количество атак во время кризиса COVID выросло в геометрической прогрессии. Кроме того, кибератаки не ограничиваются веб-сайтами, принадлежащими крупным корпорациям, которые тратят миллионы на веб-безопасность. Атакуют и малый бизнес, а незащищенные веб-сайты не работают долго. Кроме того, люди избегают покупок на небезопасных веб-сайтах, и, более того, поисковые системы будут снижать ваши рейтинги, вытеснять ваш сайт в результатах поиска и даже могут занести ваш сайт в черный список.
Хакеры атакуют веб-сайт разными способами. DDoS (распределенный отказ в обслуживании), фишинг, SQL-инъекции, атаки MitM (Man in the Middle) и атаки SEO-спама (также называемые негативными SEO-атаками) являются одними из наиболее распространенных способов нацеливания на веб-сайт.
В этой статье мы подробно рассмотрим, что такое спам-атаки и как их предотвратить.

Что такое атаки SEO-спама?

Атаки SEO-спама — это когда хакер внедряет вредоносные ссылки на различные страницы вашего сайта или создает новые страницы на вашем сайте, содержащие спам-контент. Кроме того, хакер будет оставлять на ваших страницах редиректы, ведущие на вредоносные веб-сайты.
Таким образом, когда пользователь нажимает на одну из вредоносных ссылок перенаправления, он попадает на совершенно другой веб-сайт, который может быть заражен вредоносным ПО. Иногда эти веб-сайты также занимаются фишингом. Киберпреступники также активно используют ботов, чтобы оставлять спам-комментарии на вашем сайте.
Спам-атаки SEO обычно происходят из-за того, что кто-то со злым умыслом пытается увеличить посещаемость своего веб-сайта. Для этого они используют вашу аудиторию. По сути, это разновидность кражи трафика.
Если ваш веб-сайт перенаправляет посетителей на вредоносные веб-сайты, ваш SEO-рейтинг упадет, и, кроме того, вы потеряете доверие людей. Итак, это опасная проблема, которую нужно решать.

Как предотвратить атаки SEO-спама?

Используйте надежные имена пользователей и пароли
Хотя это может показаться очевидным, факт остается фактом: многие люди до сих пор используют устаревшие пароли из одного слова, такие как «пароль», «имя @ 123», «день рождения» и другие такие очевидные слова, как пароли, на которые потребуется приложение в общей сложности 10 секунд, чтобы сломать.
Страницы входа на веб-сайт обычно имеют неограниченное количество попыток входа, а это означает, что хакеру просто нужно использовать один из многих легко доступных инструментов взлома грубой силы. Эти инструменты могут перепробовать миллионы паролей за считанные секунды. Естественно, они раньше, чем позже, натыкались на нужную.
Поэтому старайтесь иметь сложные и длинные пароли, особенно пароль, который никоим образом не связан с вашей жизнью, например даты рождения, годовщины, адрес, имена близких и т. д. Используйте случайно сгенерированный пароль с комбинацией алфавиты, цифры и специальные символы.
Своевременно обновляйте приложения на своем веб-сайте
Еще одна распространенная ошибка, которую, похоже, совершают многие люди, — это нерегулярное обновление веб-приложений. Устаревшее программное обеспечение, приложения и плагины представляют собой серьезную угрозу безопасности вашего веб-сайта. Обновления поставляются с важными исправлениями безопасности. Веб-сайт использует ряд приложений и плагинов. Если их не обновлять, в вашей безопасности останутся дыры, которыми можно воспользоваться.
Лучше всего иметь регулярный график обновлений. Часто все приложения и плагины необходимо проверять на наличие обновлений, и, если они доступны, их следует немедленно установить.
Используйте CAPTCHA
CAPTCHA — это тест, который пытается отделить людей от ботов. Обычно это делается, когда пользователя просят ввести буквы и цифры, которые не совсем разборчивы. Или, время от времени, вас могут попросить выбрать изображения с определенным содержанием.
Эта задача отделения людей от ботов особенно эффективна против атак SEO-спама, поскольку хакеры широко используют ботов для этих атак. Наличие CAPTCHA на странице входа в систему значительно отсеивает эти атаки. Например, можно использовать SmartCaptcha или ReCaptcha.
Используйте инструменты SEO-мониторинга
Инструменты мониторинга SEO, такие как Ahrefs, SE Ranking и т. д., Помимо своих обычных функций, также отслеживают обратные ссылки. Они сообщают вам, какие обратные ссылки активны, сколько просмотров они получают и т. д. Эти инструменты также сообщат вам, ведут ли ваши обратные ссылки на вредоносные веб-сайты. Они также предоставляют вам обновления в режиме реального времени всякий раз, когда создается обратная ссылка. Если это не одобренная вами обратная ссылка, вы можете просто удалить ее. Таким образом, вы можете следить за обратными ссылками, которые появляются на вашем сайте.
Используйте WAF
WAF означает брандмауэр веб-приложений. WAF выполняют ряд задач, от распознавания источников вредоносного ПО до предотвращения различных типов кибератак. Одна из функций WAF — предотвращение спам-комментариев. WAF распознают ботов и могут блокировать спам-комментарии, которые эти боты загружают на ваш сайт.
При покупке WAF убедитесь, что вы получаете WAF со встроенной CAPTCHA. Таким образом, вы получаете дополнительный уровень безопасности для своего веб-сайта. Некоторые из популярных WAF — это Sucuri Website Firewall, StackPath Web Application Firewall, AppTrana Managed Web Application Firewall, Imperva Cloud WAF и другие.
Удалите плагины и темы, которые вы не используете
Некоторые веб-сайты созданы с использованием ряда плагинов и тем, которые обслуживают веб-сайты, созданные для различных целей. Они великолепны, если ими пользоваться. Однако, учитывая огромное разнообразие и количество встроенных плагинов и тем, скорее всего, вы не используете большинство из них. В большинстве случаев владельцы веб-сайтов даже не знают, сколько у них на самом деле плагинов.
Даже если вы не используете эти темы и плагины, они регулярно подключаются к Интернету. И любое приложение, которое подключается к Интернету, является потенциальной точкой атаки. Итак, если у вас есть темы и плагины, которые вы не используете, имеет смысл просто удалить их.
Используйте облачные приложения безопасности
Облачные приложения безопасности, такие как Sitelock Website Security, помогают защитить ваш сайт от всех видов проблем безопасности. У них есть встроенные детекторы вредоносных программ, антивирусные приложения корпоративного уровня, дополнительные брандмауэры и многое другое.
Лучше всего то, что они предназначены для малого бизнеса, а это означает, что они вполне доступны и работают по модели подписки, как и учетная запись Netflix. Вы платите им ежемесячную плату, а взамен они защищают ваш сайт.
Заключение
Для создания SEO вашего сайта требуется много времени, усилий и денег. Атаки SEO-спама снижают эти рейтинги и могут существенно повлиять на ваши рейтинги SEO. Поэтому крайне важно сделать все возможное, чтобы предотвратить эти атаки.
Один из наиболее важных шагов, который вы можете предпринять, — это стать партнером хостинговой компании, которая обладает отличной безопасностью.

Основы безопасности на хостинге

— Не передавайте оригинальные логин с паролем третьим лицам. Хостинг провайдер может заходить на ваш профиль без логина и пароля, прямо из панели.
— Не оставляйте файл конфигурации после установки сайта на хостинг с правами на запись в него информации всеми.
— Во время DDoS не паникуйте. Эта атака предназначена для того, чтобы убрать посетителей и заблокировать канал связи.
— Не используйте пароли типа 123456, vasya1111, qwerty и подобные. Такие пароли очень легко взламываются и попадают в шаред базы паролей.
— Проверяйте nulled скрипты перед установкой их на хостинг. В структур файлов возможен бэкдор или шелл, который предназначен для взлома профиля пользователя.
— Защищайте соединение через SSL и HSTS. Для этого хватит даже сертификата Let's Encrypt.

Что такое DDoS и как за него наказывают

Общее понятие

Распределенные сетевые атаки часто называются распределёнными атаками типа «отказ в обслуживании» (Distributed Denial of Service, DDoS). Этот тип атаки использует определенные ограничения пропускной способности, которые характерны для любых сетевых ресурсов, например, инфраструктуре, которая обеспечивает условия для работы сайта компании. DDoS-атака отправляет на атакуемый веб-ресурс большое количество запросов с целью превысить способность сайта обрабатывать их все… и вызвать отказ в обслуживании.
Стандартные цели DDoS-атак:
  • Сайты интернет-магазинов
  • Онлайн-казино
  • Компания или организация, работа которой связана с предоставлением онлайн-услуг

Цели DDoS

Целью DDoS-атаки может быть как блокирование проекта конкурента или популярного ресурса, так и получение полного контроля над системой. При раскрутке сайта учитывают, что DoS-условия возникают по следующим причинам:
  • из-за ошибок в программном коде, которые приводят к выполнению недопустимых инструкций, обращению к неиспользуемой части адресного пространства и т.д.;
  • из-за недостаточной проверки данных пользователей, что может привести к длительному (или бесконечному) циклу, увеличенному потреблению ресурсов процессора, исчерпанию памяти и др.;
  • из-за флуда — внешней атаки посредством большого числа неправильно сформированных или бессмысленных запросов к серверу. Различают флуд TCP-подсистемы, каналов связи и прикладного уровня
  • из-за внешнего воздействия, цель которого — вызвать ложное срабатывание защитной системы и, как следствие, привести к недоступности ресурса.
Наказание за DDoS

Судебная практика

По сообщению пресс-службы Тушинского суда Москвы, в августе 2013 года суд приговорил к 2,5 года колонии общего режима акционера ЗАО «Хронопэй» Павла Врублевского. Он был признан виновным в DDoS-атаке на сайт авиакомпании «Аэрофлот» в 2010 году. Следствие пришло к выводу, что Врублевский при посредничестве своего подчиненного, специалиста службы информационной безопасности Максима Пермякова, заказал братьям Артимовичам хакерскую атаку на сайт «Аэрофлота», за которую заплатил более 20 тыс. долларов. Целью атаки, по мнению следствия, был разрыв контракта «Аэрофлота» с платежной системой «Ассист», которая конкурирует с «Хронопэй» на рынке приема платежей через Интернет.
Атака происходила с 15 по 24 июля 2010 года: была блокирована система оплаты и приобретения электронных билетов, в результате ООО «Ассист» потеряло около 15 млн рублей, ОАО «Аэрофлот» оценило свои потери в 146 млн рублей.

Как рассматривалось

Суд по ходатайству защиты в связи с истечением срока давности исключил из обвинения статью 273 УК РФ, предусматривающую наказание за создание вредоносной программы. Дело рассматривалось по статье 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).

Ответственность

Российское законодательство рассматривает DDoS атаку в качестве нелегального доступа к информации, приводящего к блокированию или уничтожению ценных данных. Наказание за DDoS атаку в России прописано в Уголовном Кодексе и представляет собой денежные штрафы, исправительные работы, условное осуждение или реальное лишение свободы.
Лица совершившие DDoS атаку и причинившие серьезный ущерб деятельности организации из корыстных побуждений, должны быть оштрафованы на более крупные суммы, наказаны исправительными работами, осуждены в условном или реальном порядке. DDoS атаки, осуществляемые группой лиц по предварительной договоренности, оцениваются Законодательством как более тяжкие преступления и предусматривают такие наказания как: штрафы до пятисот тысяч рублей, лишение права занимать определенную должность, ограничение свободы, исправительные работы или лишение свободы.