Co to jest atak typu „odmowa usługi” (DoS)?

Opublikowany: 2023-03-08

Jeśli Twoja witryna jest nieosiągalna, pliki dziennika się zapełniają, a wykorzystanie zasobów na serwerze osiąga maksimum, być może jesteś w trakcie ataku typu „odmowa usługi”. Te uciążliwe ataki mogą siać spustoszenie w Twoich działaniach marketingowych i wpłynąć na dostępność Twojej witryny. Jeśli jesteś w trakcie ataku typu „odmowa usługi” lub rozproszonego ataku typu „odmowa usługi”, nie bój się. Istnieją sposoby na złagodzenie tych ataków i odzyskanie kontroli nad swoją cyfrową obecnością.

Atak typu „odmowa usługi” jest jednym z najwcześniejszych znanych i najczęstszych cyberataków wymierzonych w strony internetowe i aplikacje internetowe. Nie ma znaczenia, czy jesteś małą firmą, czy dużą korporacją z listy Fortune 100, technologia, która udostępnia publicznie Twoją witrynę, jest zasadniczo taka sama. Rozmiar Twojej firmy nie ma znaczenia dla atakujących, gdy atakują Cię atakiem DoS. Złośliwi napastnicy używają tych samych metod, aby zakłócić działanie Twojej firmy i często mają podobne motywy, bez względu na to, jak duża lub mała jest Twoja firma.

Z tego obszernego przewodnika po atakach typu „odmowa usługi” dowiesz się, jakie metody wykorzystują osoby atakujące do blokowania witryn i całych sieci, jak wykrywać ataki DoS lub DDOS wymierzone w Twoją firmę, jak skutecznie je łagodzić, a także przedstawiać sposoby zapewnienia Twoja witryna pozostaje online dla Twoich klientów.

Co to jest odmowa usługi (DoS)?

Odmowa usługi to cyberatak przeprowadzany przez zalanie systemu złośliwymi żądaniami w celu zmniejszenia jego dostępności dla zamierzonych użytkowników. Odmowa usługi to atak polegający na wyczerpaniu zasobów, który wykorzystuje ograniczoną zdolność usługi ofiary do przyjmowania i przetwarzania przychodzących żądań.

Ataki DoS są bardzo wszechstronne i mogą dotyczyć różnych systemów, w tym poszczególnych witryn i aplikacji internetowych, serwerów, routerów, a nawet całych sieci. Niezależnie od systemu docelowego atak typu „odmowa usługi” prawdopodobnie spowoduje jego zawieszenie lub awarię z powodu wyczerpania puli przydzielonych zasobów obliczeniowych, takich jak procesor i pamięć.

Chociaż ataki DoS są złośliwe, nie są wykorzystywane do przejmowania kontroli nad witryną lub serwerami ofiary, jak cross-site scripting (XSS) lub iniekcje SQL (SQLi). Zamiast tego osoby atakujące często wykorzystują wyczerpanie zasobów, aby ułatwić inne rodzaje złośliwych działań, takie jak ataki siłowe. Podobnie inne cyberataki, które powodują wysokie wykorzystanie zasobów w systemie ofiary, mogą należeć do kategorii ataków Denial of Service.

odmowa usługi

Jak działa atak DoS?

Atak typu „odmowa usługi” polega na poinstruowaniu komputera lub sieci komputerów kontrolowanych przez atakującego, aby wysyłał do systemu docelowego duże ilości żądań, często zniekształconych. Spowoduje to obciążenie serwera internetowego i innych zasobów, co uniemożliwi przetwarzanie uzasadnionych żądań, takich jak te od klientów, potencjalnych klientów i innych osób odwiedzających witrynę, co ostatecznie doprowadzi do odmowy usługi.

Jeśli system jest atakowany DoS, wszelkie uzasadnione żądania wysłane do niego prawdopodobnie zostaną umieszczone w kolejce i ostatecznie odrzucone z powodu braku dostępnych zasobów obliczeniowych. Podczas odwiedzania strony internetowej komunikat o błędzie przekroczenia limitu czasu żądania oznaczałby, że przeglądarka nie nawiązała połączenia z serwerem z powodu przeciążenia serwera WWW i tym samym nie mogła zaakceptować więcej żądań.

Przeprowadzając atak DoS, atakujący wybiera słaby punkt w systemie docelowym i wykorzystuje go do tworzenia wysyłanych żądań w sposób, który spowoduje większe zużycie przepustowości w celu przeciążenia i spowolnienia odpowiadającej strony internetowej. W zależności od docelowego punktu końcowego sieci lub konkretnej aplikacji, ataki Denial of Service mogą wykorzystywać istniejące ograniczenia liczby jednoczesnych żądań, które można przetworzyć, ilość pamięci przydzielonej do określonej usługi lub rozmiar buforów odbiorczych i wyjściowych, między innymi.

Celem ataku DoS jest często coś więcej niż zakłócenie usługi

Ataki typu „odmowa usługi” mają na celu wyłączenie stron internetowych i usług online poprzez zalanie ich złośliwym ruchem w wielu różnych celach. Celem ataków DoS jest wiele zasobów, od których ludzie są codziennie uzależnieni, w tym sklepy internetowe i rynki, usługi finansowe i media.

Ataki typu „odmowa usługi” są przeprowadzane z trzech głównych powodów:

  • Aktywizm społeczny. Atakujący mogą wykorzystać Denial of Service jako sposób na krytykę polityki firmy i ukaranie organizacji za przejawianie niepożądanych zachowań.
  • Wymuszenie. Atakujący mogą próbować skorzystać z możliwości zakłócenia usług firmy, żądając zapłaty.
  • Zdobycie udziału w rynku. Stosując antykonkurencyjne praktyki biznesowe, firmy mogą próbować przejąć konkurencyjne strony internetowe, aby zwiększyć swój udział w rynku, zwłaszcza w okresie świątecznym.

Chociaż wyżej wymienione powody są nadal aktualne, ataki typu „odmowa usługi” ewoluowały i są obecnie wykorzystywane do ułatwiania innych cyberataków. Podobnie inne rodzaje złośliwych działań mogą skutkować odmową usługi. Nierzadko przestępcy wykorzystują kilka złośliwych technik jednocześnie do przeprowadzania najbardziej wyrafinowanych cyberataków.

Na przykład ataki typu brute force i ataki typu carding mogą prowadzić do wyczerpania zasobów z powodu wielu próśb wysyłanych do witryny ofiary w celu uzyskania nieautoryzowanego dostępu lub sprawdzenia poprawności skradzionych danych. W większości przypadków tego typu ataki są przeprowadzane z wielu źródeł, co zamienia je w rozproszone ataki typu „odmowa usługi”.

Denial of Service (DoS) i Distributed Denial of Service (DDoS). Co za różnica?

Denial of Service rzadko dotyczy tylko jednego komputera jako źródła ataku. Aby udaremnić mechanizmy obronne, które próbują odfiltrować złośliwe żądania od prawidłowych, osoby atakujące będą wykorzystywać wiele adresów IP, systemów i lokalizacji, aby znacznie utrudnić wykrywanie. Atak DDOS lub rozproszona odmowa usługi jest dokładnie tym, na co wygląda: atakiem wykorzystującym systemy rozproszone do atakowania strony internetowej lub sieci ofiary. Tego rodzaju ataki rozproszone są znacznie trudniejsze do zidentyfikowania i złagodzenia, i właśnie to odróżnia ataki DoS i DDoS.

Główną różnicą między Denial of Service a rozproszoną Denial of Service jest skala i liczba urządzeń użytych do przeprowadzenia ataku. Aby przeprowadzić atak DDoS, osoba atakująca często wykorzystuje rozproszoną sieć zainfekowanych komputerów, zwaną botnetem.

Ataki DDoS można zdefiniować jako kierowane przez boty ataki polegające na wyczerpaniu zasobów na dużą skalę, które wzmacniają koncepcję odmowy usługi, wykorzystując wiele systemów komputerowych do przeprowadzenia ataku na pojedynczy cel. Nie tylko sprawia, że ​​atak jest znacznie bardziej niebezpieczny, ale także prawie uniemożliwia odkrycie tożsamości atakującego.

Jak botnety stały się centrum ataków DDoS

Botnety są tworzone poprzez infekowanie zaatakowanego urządzenia złośliwym oprogramowaniem, które pozostanie uśpione w systemie, dopóki komputer atakującego, znany jako centrum dowodzenia i kontroli (C2), nie wyśle ​​dalszych instrukcji. Złośliwe oprogramowanie typu botnet może infekować wszystkie typy urządzeń i często jest trudne do zidentyfikowania i wyeliminowania. Co więcej, wirus rozprzestrzeniał się w szybkim tempie, jeszcze bardziej zwiększając moc określonego botnetu.

Właściciele botnetów często wynajmują moc obliczeniową sieci skompromitowanych urządzeń, które zbudowali, innym atakującym w ciemnej sieci, co stało się powszechnie znane jako atak jako usługa. Dzięki temu przeprowadzenie ataku typu „odmowa usługi” jest łatwiejsze i bardziej dostępne niż kiedykolwiek. Chociaż organy ścigania z powodzeniem zlikwidowały wiele dużych botnetów w ciągu ostatnich kilku lat, botnety nadal szybko się rozwijają.

Pomiar rozmiaru ataku typu „odmowa usługi”.

Ponieważ ataki DoS reprezentują sekwencję złośliwych żądań wysyłanych do jednego miejsca docelowego, możesz zmierzyć ich rozmiar, aby zrozumieć ich skalę. Rozmiar ataku Denial of Service jest obliczany na podstawie ilości ruchu wysyłanego do systemu ofiary i zwykle mierzony w gigabajtach.

Jest to również równoznaczne z przepustowością zużywaną przez docelową sieć komputerową podczas transferu danych inicjowanego przez atakującego. Z badań wynika, że ​​średni rozmiar ataków Denial of Service w 2022 r. wyniósł nieco ponad 5 gigabajtów.

3 rodzaje ataków typu „odmowa usługi”.

Ataki typu „odmowa usługi” mogą się znacznie różnić w zależności od docelowego systemu i metody wykonania. Chociaż osoby atakujące często łączą różne podejścia, ataki DoS można ogólnie podzielić na trzy szerokie kategorie – ataki wykorzystujące luki w zabezpieczeniach, zalewanie przepustowości i zalewanie połączeń.

Ataki na luki w zabezpieczeniach

Atak na lukę w zabezpieczeniach to atak DoS wymierzony w określony słaby punkt w systemie. Polega na wysłaniu szeregu dobrze spreparowanych komunikatów do systemu operacyjnego lub podatnej na ataki aplikacji działającej na docelowym hoście. Przy odpowiedniej kolejności pakietów usługa może się zatrzymać lub cały host może zostać zmiażdżony. Ataki z przepełnieniem bufora są jednym z najbardziej znanych przykładów ataków wykorzystujących luki w zabezpieczeniach.

Zalew pasma

Bandwidth Flooding ma na celu wykorzystanie przepustowości systemu ofiary poprzez zalewanie infrastruktury żądaniami wyczerpania możliwości serwera w zakresie przyjmowania ruchu z sieci. Atakujący kieruje wiele pakietów do zaatakowanego systemu, co powoduje zatkanie łącza dostępowego celu, co uniemożliwia dotarcie legalnych pakietów do serwera.

Zalewanie przepustowości w dużej mierze wykorzystuje zasadę przechowywania i przesyłania dalej, polegającą na przełączaniu pakietów w celu przepełnienia buforów wyjściowych. Przechowywanie i przesyłanie dalej nakazuje routerom odebranie całego pakietu przed przekazaniem go dalej do miejsca docelowego. Każdy pakiet jest przechowywany w buforze wyjściowym, a ilość miejsca w buforze jest ograniczona. Jeśli bufor wyjściowy jest pełen pakietów oczekujących na transmisję, spowoduje to utratę pakietów i uczyni system docelowy nieosiągalnym.

Zalanie połączenia

Ataki typu „odmowa usługi” typu Connection Flooding często są ukierunkowane na określoną usługę, taką jak serwer WWW lub serwer pocztowy, który jest używany do zapewniania funkcjonalności określonej witrynie internetowej lub aplikacji internetowej. Następnie atakujący nawiązuje wiele połączeń z docelowym hostem, więc przestaje akceptować wszelkie uzasadnione żądania. SYN, HTTP, ICMP flood i Slowloris to tylko niektóre przykłady ataków typu connection flooding.

Należy zauważyć, że te trzy kategorie nie wykluczają się wzajemnie i istnieją po to, aby oddzielić ataki typu „odmowa usługi” w zależności od podejścia zastosowanego przez atakującego oraz części systemu, na którą się zdecydował. Podejścia te określają drogę, którą ma podążać przestępca, a każda z nich doprowadzi go do wyczerpania zasobów obliczeniowych systemu ofiary.

3 główne ataki DoS ukierunkowane na WordPress

Jako dynamiczna aplikacja internetowa WordPress polega na zdolności serwera do odbierania i przetwarzania przychodzących żądań w celu dostarczania treści odwiedzającym witrynę. I jeśli atakujący nie chce przeciążyć całego serwera za pomocą ataku Denial of Service niższego poziomu, takiego jak UDP lub ICMP flood, będzie atakował serwer HTTP nasłuchujący żądań przychodzących zarówno na porcie 80 (HTTP), jak i porcie 443 (HTTPS) . Prawdopodobnie będzie to Apache, Nginx lub LiteSpeed.

Istnieją trzy główne rodzaje ataków typu „odmowa usługi” stosowanych w celu wyłączenia lub znacznego spowolnienia określonej witryny internetowej przy użyciu różnych metod: powódź HTTP, powódź SYN i Slowloris

Powódź HTTP

Powodzie HTTP wykorzystują ograniczenie liczby żądań HTTP, które docelowy serwer WWW może przetworzyć w określonym czasie. Przyjrzyjmy się, jak to działa bardziej szczegółowo.

Wszystkie serwery internetowe są skonfigurowane w sposób ograniczający liczbę jednoczesnych połączeń, które mogą zaakceptować, oraz liczbę żądań HTTP, które mogą przetworzyć. Mówiąc dokładniej, istnieje ograniczenie liczby procesów, które może utworzyć serwer sieciowy, oraz liczby żądań, które każdy może obsłużyć, zanim w jego miejsce pojawi się nowy.

Domyślnie serwery internetowe tworzą niewielką liczbę procesów, a liczba ta wzrasta, jeśli odbierany jest większy ruch. Oprócz dużego zużycia pamięci, częste tworzenie nowych procesów HTTP, zwanych robotami żądań, nieuchronnie doprowadzi do zwiększonego wykorzystania czasu procesora.

Jeśli liczba przychodzących żądań przekroczy całkowitą pojemność serwera WWW, część z nich zostanie umieszczona w kolejce i ostatecznie odrzucona, co spowoduje wyświetlenie błędu przekroczenia limitu czasu połączenia w przeglądarce. Podczas zalewu HTTP osoba atakująca może wysyłać tysiące żądań HTTP do witryny ofiary na sekundę.

SYN Powódź

SYN flood to atak DoS, który przytłacza serwer WWW, wykorzystując trójstronne uzgadnianie stosowane przez TCP – podstawowy protokół warstwy transportowej używany przez HTTP i HTTPS. Ponieważ HTTPS opiera się na TLS w celu ulepszenia protokołu TCP, który dodaje dodatkową warstwę bezpieczeństwa do procesu nawiązywania początkowego połączenia, znacznie go wydłużając, większość ataków typu „odmowa usługi” jest przeprowadzana za pośrednictwem protokołu HTTP.

Podczas gdy zalewy HTTP są wykorzystywane do zasypania serwera żądaniami, głównym celem zalewu SYN jest skłonienie systemu do przydzielenia zasobów na półotwarte połączenia do punktu, w którym staje się on zbyt przytłoczony, aby spełnić uzasadnione żądania. Aby to osiągnąć, osoba atakująca wysyła serię segmentów SYN do serwera WWW.

W większości przypadków host atakującego odwołuje się do zupełnie innego systemu jako ten, z którego pochodzi żądanie, aby oszukać serwer ofiary, aby wysłał pakiet potwierdzający do innego miejsca docelowego niż do komputera, który zainicjował połączenie. W ten sposób po tym, jak serwer odpowiedziałby pakietem potwierdzającym, trzeci krok uzgadniania nigdy nie zostałby ukończony.

W przypadku tego zalewu segmentów SYN zasoby serwera ofiary szybko się wyczerpują, ponieważ są przydzielane dla dużej liczby na wpół otwartych połączeń, podczas gdy legalni odwiedzający witrynę internetową są odrzucani.

W nowoczesnych systemach luka ta jest częściowo eliminowana przez wdrożenie Syn Cookies, mechanizmu, który zapobiega przydzielaniu zasobów do połączenia, zanim otrzyma ono segment potwierdzenia i weryfikuje, czy pochodzi ono od hosta, z którego pierwotnie wysłano żądanie. Mechanizm ten nie zapobiega jednak całkowicie atakom typu Syn flood, które nadal stanowią zagrożenie dla stron internetowych i aplikacji internetowych.

Slowloris

Slowloris to kolejny rodzaj ataku Denial of Service warstwy aplikacji, którego celem są witryny WordPress. Skutecznie spowalnia serwer WWW, ustanawiając wiele połączeń HTTP z tego samego adresu IP i utrzymując je otwarte tak długo, jak to możliwe.

Domyślnie serwer WWW zakończy połączenie HTTP, jeśli przez określony czas nie zostaną wysłane żadne żądania. Aby temu zapobiec i utrzymać otwarte połączenie, osoba atakująca okresowo wysyła niekompletne lub źle sformułowane żądania. Wydłużając czas trwania każdego złośliwego połączenia, ataki Slowloris mogą z łatwością przeciążyć system i znacznie spowolnić stronę internetową ofiary.

Jak wykryć atak typu „odmowa usługi”?

W przeciwieństwie do innych cyberataków ataki Denial of Service są stosunkowo łatwe do wykrycia, niezależnie od zasobu będącego celem ataku. Oto trzy typowe grupy wskaźników trwającego ataku DoS wymierzonego w stronę internetową, serwer lub sieć.

Wskaźniki poziomu witryny

Jeśli Twoja witryna jest celem ataku Denial of Service, zauważysz znaczny spadek wydajności, któremu towarzyszy nagły wzrost ruchu. Witryna może bardzo długo się ładować lub wyświetlać komunikaty o błędach, takie jak „ERR_CONNECTION_TIMED_OUT” lub „503 Usługa niedostępna”.

Wskaźniki poziomu serwera

Jeśli masz dostęp do serwera, na którym znajduje się Twoja witryna, po zalogowaniu zobaczysz, że jest on bardzo obciążony, co oznacza, że ​​jest więcej procesów aktywnie wymagających czasu procesora, niż serwer może obecnie obsłużyć. Liczba obciążenia reprezentuje liczbę procesów oczekujących na uwagę procesora.

W przypadku ataku na witrynę WordPress, po dalszej inspekcji możesz zauważyć nadmierną liczbę uruchomionych procesów HTTP i PHP. Należy zauważyć, że serwer bazy danych zużywa dużo czasu procesora na przetwarzanie zapytań.

Wskaźniki poziomu sieci

Monitorowanie i konserwacja sieci wchodzi w zakres obowiązków dostawcy usług hostingowych, który musi zapewnić, że routery rdzeniowe mogą przetwarzać cały ruch przychodzący bez zauważalnych opóźnień. Mniejsze ataki DoS są rzadko zauważane i podejmowane z ich strony. Jeśli jednak masowy atak typu „odmowa usługi” wyceluje w stronę internetową lub serwer i zacznie wpływać na inne hosty, Twój dostawca usług hostingowych podejmie działania.

Jednym z najskuteczniejszych sposobów złagodzenia ataku mającego wpływ na całą sieć jest kierowanie zerowe do atakowanego hosta, dopóki szkodliwa aktywność nie ustanie. Routing zerowy serwera oznacza tymczasowe usunięcie go z sieci poprzez odrzucanie wszystkich nadchodzących pakietów, tak aby nie był już osiągalny przez Internet.

Jak złagodzić atak DoS w 3 krokach

Łagodzenie ataków typu „odmowa usługi” obejmuje analizę ruchu przychodzącego i blokowanie złośliwych żądań poprzez włączenie bardziej agresywnych reguł zapory sieciowej i ręczne odmówienie dostępu do określonych adresów IP i zakresów adresów IP. Połączenie tych dwóch podejść jest branżowym standardem radzenia sobie z ciągłymi atakami polegającymi na wyczerpaniu zasobów. Przeanalizujmy ten proces krok po kroku.

Analizuj ruch przychodzący

Analiza ruchu przychodzącego w czasie rzeczywistym może pomóc w ocenie sytuacji i zidentyfikowaniu typu ataku Denial of Service, który spowodował awarię serwera. Najlepiej mieć dostęp systemowy do serwera, na którym znajduje się Twoja witryna, ale możesz też korzystać z innych źródeł, takich jak dzienniki, które przechowuje zapora sieciowa oparta na chmurze.

Mając uprawnienia administratora do serwera, możesz korzystać z narzędzi do diagnostyki sieci, takich jak Socket Statistics (ss) i tcpdump, a także z dzienników domeny (domlogów) przechowywanych przez serwer WWW. Takie podejście pomoże ci zrozumieć ilość złośliwego ruchu wysyłanego do serwera oraz jakie witryny i określone adresy URL są celem atakującego.

W przypadku ataku Distributed Denial of Service złośliwy ruch będzie pochodził z wielu źródeł. Jednak większość ataków nadal będzie przeprowadzana ze stosunkowo niewielkiej liczby urządzeń. W większości przypadków powinieneś być w stanie zidentyfikować kilka naruszających zakresy adresów IP.

Jeśli chodzi o witryny WordPress, ataki typu „odmowa usługi” zwykle celują w stronę logowania administratora WordPress i XML-RPC. Analizując ostatnią aktywność serwera WWW, zobaczysz wiele żądań GET i POST skierowanych do wp-login.php, wp-admin i xmlrpc.php.

Włącz ograniczenie szybkości i bardziej agresywne reguły zapory

Zapory ogniowe działają jako pierwsza linia obrony Twojej witryny internetowej na różnych poziomach modelu sieciowego połączenia systemów otwartych (OSI). Włączenie bardziej agresywnych reguł zapory sieciowej pomoże skutecznie ograniczyć atak typu „odmowa usługi”.

Ogólne podejście obejmuje włączenie limitowania szybkości – nałożenie limitu na liczbę połączeń otwieranych przez adres IP w określonym czasie oraz filtrowanie ruchu przychodzącego na podstawie szeregu innych parametrów, takich jak ocena reputacji adresu IP, kraj pochodzenia i nie tylko.

Ogranicz atak typu „odmowa usługi” za pomocą zapory ConfigServer

Jeśli używasz ConfigServer Firewall (CSF) — zapory programowej opartej na iptables, możesz ograniczyć ruch przychodzący, ustawiając żądaną wartość w konfiguracji CT_Limit. Ustawienie CT_PORTS na 80 i 443 ograniczy ograniczenie szybkości tylko na portach, na których nasłuchuje twój serwer WWW. CSF pozwala również skonfigurować SYNFLOOD_RATE – liczbę pakietów SYN dozwolonych na adres IP na sekundę.

Należy pamiętać, że agresywne ograniczanie przepustowości nieuchronnie doprowadzi do zablokowania uzasadnionych żądań, dlatego należy je wdrażać tylko wtedy, gdy serwer jest atakowany i wyłączany wkrótce po pomyślnym ograniczeniu. Najlepiej, aby doświadczony administrator systemu skonfigurował określone reguły zapory.

Użyj Cloudflare WAF, aby złagodzić atak DoS

Cloudflare może pomóc skutecznie złagodzić atak typu „odmowa usługi” na poziomie strony internetowej, włączając tryb „atakowany” oferowany przez sieć dostarczania treści. W ramach tego wbudowanego narzędzia do łagodzenia ataków Cloudflare implementuje dodatkowe metody analizy ruchu i przedstawia każdemu odwiedzającemu wyzwanie oparte na JavaScript.

Oprócz tego Cloudflare może odfiltrować złośliwy ruch na podstawie wielu zarządzanych zestawów reguł i wyników reputacji IP zebranych z Project Honey Pot. Ustawienie poziomu bezpieczeństwa Cloudflare na wysoki, aby blokować cały ruch przychodzący z adresów IP z wynikiem zagrożenia powyżej 0.

Blokuj ruch złośliwych botów

Podczas gdy nowo zaimplementowane reguły zapory sieciowej powinny z powodzeniem odfiltrować zdecydowaną większość złośliwych żądań, blokowanie obraźliwych adresów IP i zakresów adresów IP zmusi system do odrzucenia wszystkich pakietów pochodzących z określonych źródeł bez konieczności sprawdzania przez zaporę ogniową każdego żądania. Blokowanie złośliwego ruchu poprzez odmowę dostępu do serwera dla określonych adresów IP pozwoli oszczędzić zasoby serwera i znacznie szybciej przywrócić pełną funkcjonalność witryny.

Jak zapobiegać odmowie usługi? 3 najlepsze rekomendacje dla WordPressa

Witryny WordPress pozostają wysokim priorytetem dla hakerów i często stają się celem ataków typu „odmowa usługi” i „brute force”. Chociaż system zapewnia wysoki poziom ochrony przed atakami opartymi na złośliwym oprogramowaniu i atakami polegającymi na wstrzykiwaniu danych, do obrony przed atakami polegającymi na wyczerpaniu zasobów potrzebne są dodatkowe środki bezpieczeństwa.

Poniżej przedstawiamy trzy najważniejsze zalecenia dotyczące bezpieczeństwa WordPress, które należy wdrożyć, aby zapobiec odmowie usługi. Zainstalowanie solidnych zarządzanych zestawów reguł zapory sieciowej, skonfigurowanie protokołu HTTP/2 i ograniczenie dostępu do logowania WordPress i XMLRPC znacznie zmniejszy prawdopodobieństwo, że padnie się ofiarą powodzi HTTP, powodzi SYN i ataków Slowloris.

Skonfiguruj niezawodne zarządzane zestawy reguł zapory sieciowej

Zarówno oparte na hoście, jak i oparte na chmurze zapory sieciowe (WAF) obsługują instalowanie różnych zarządzanych zestawów reguł opracowanych specjalnie do obrony przed atakami typu „odmowa usługi” i innymi niebezpiecznymi atakami cybernetycznymi. Zarządzane zestawy reguł są utrzymywane przez znanych dostawców zabezpieczeń i otrzymują regularne aktualizacje.

Jednym z najbardziej niezawodnych zarządzanych zestawów reguł zapory jest OWASP Core Rule Set opracowany przez OWASP Foundation. Zestaw reguł jest zgodny z większością WAF opartych na hoście i chmurze, w tym z ModSecurity — najpopularniejszą zaporą sieciową (WAF) opartą na hoście, instalowaną na serwerach z systemem Linux.

Użyj HTTP/2

HTTP/2 to nowa specyfikacja protokołu HTTP mająca na celu zmniejszenie opóźnień i przyspieszenie dostarczania treści poprzez usunięcie pewnych niedociągnięć swojego poprzednika. HTTP/2 eliminuje potrzebę otwierania wielu połączeń w celu dostarczenia jednej strony internetowej, umożliwiając serwerowi sieciowemu wysyłanie wielu odpowiedzi na jedno żądanie.

Korzystanie z protokołu HTTP/2 może zapewnić znaczne zmniejszenie wykorzystania zasobów serwera, co skutkuje znaczną poprawą wydajności. Może to pomóc w odparciu niewielkich ataków typu „odmowa usługi” bez konieczności wywoływania jakichkolwiek dodatkowych zabezpieczeń.

Zmniejsz powierzchnię ataku

Kwestie bezpieczeństwa witryny i środki bezpieczeństwa na poziomie witryny są niezwykle ważne.

Możesz bronić się przed większością cyberataków, w tym Denial of Service, ograniczając dostęp do krytycznych obszarów witryny WordPress, takich jak XMLRPC i login WordPress. Jak omówiliśmy wcześniej, są to dwa najczęstsze cele zarówno ataków DoS, jak i ataków siłowych na witryny WordPress.

Najlepsze praktyki bezpieczeństwa WordPress obejmują wyłączenie XML-RPC i ograniczenie dostępu do logowania WordPress do listy zaufanych adresów IP i zakresów IP. Włączenie uwierzytelniania dwuskładnikowego jest równie ważne, aby uniemożliwić złośliwym podmiotom uzyskanie nieautoryzowanego dostępu do Twojej witryny i jej usunięcie.

Uzupełnij swoją obronę dzięki iThemes Security Pro

iThemes sprawia, że ​​zabezpieczenia WordPress są dostępne dla wszystkich. iThemes Security Pro zapewnia trzydzieści sposobów ochrony witryny WordPress przed wszystkimi znanymi cyberatakami. Dzięki zaawansowanemu całodobowemu monitorowaniu bezpieczeństwa i skanowaniu pod kątem luk w zabezpieczeniach iThemes Security Pro automatycznie podejmie działania w Twoim imieniu w celu powstrzymania automatycznych ataków, zablokowania złośliwych aktorów i ochrony krytycznych obszarów Twojej witryny.

Jeśli zarządzasz wieloma witrynami WordPress, iThemes Sync Pro pomaga zautomatyzować rutynowe zadania administracyjne, udostępniając jeden pulpit zarządzania z monitorowaniem czasu działania i zaawansowanymi analizami. I chociaż masz tych osobistych asystentów w swoim zespole, iThemes Training pomoże Ci stać się ekspertem od WordPress i przenieść Twój biznes na wyższy poziom.