tgoop.com/cybersecdugin/303
Last Update:
Казалось бы, что значит "целевые" DDoS-атаки, если они и так целевые? Кроме случаев, когда дудосили одного, а рядом стоящего намотало на маховик вместе с остальными клиентами хостера или провайдера.
Но для того, чтобы более прицельно и эффективно провести DDoS-атаку, злоумышленник изучает:
- открытые порты, доступные из Интернет
- приклад, опубликованный на этих портах
- бизнес-логику приложений, реализуемую на этом прикладе
- наличие узких мест и центральных точек отказа
- возможный бизнес- и PR-эффект от недоступности того или иного онлайн-ресурса атакуемого
То есть, злоумышленник изучает для атаки то, что должен изучить ИБшник для защиты. При этом у ИБшника есть как преимущество в доступе к схемам и описанию систем, так и зависимость от актуальности и качества информации. Поэтому придется еще и верифицировать то, что описано в документации. И потом вместе с провайдером защиты от DDoS выстроить правильные профили защиты.
А ты знаешь свой внешний периметр лучше злоумышленника?
Если нет, то теперь есть, чем заняться с понедельника.
BY Кибербез Андрея Дугина
Share with your friend now:
tgoop.com/cybersecdugin/303