Home Bezpieczeństwo Wykryć DDoS w odpowiednim momencie

Wykryć DDoS w odpowiednim momencie

0
0
92

Internauci oraz firmy z niepokojem spoglądają na rosnącą w ostatnich miesiącach ilość ataków DDoS. Ich wynikiem jest unieruchomienie infrastruktury dużych dostawców internetowych, a tym samym niemożność dostarczania usług klientom. Czy to odosobniony przypadek? Niezupełnie, bowiem ataki DDoS należą do najbardziej rozpowszechnionych metod stosowanych przez cyberprzestępców. Według badań przeprowadzonych przez TeleTrust jedna trzecia firm padła ofiarą DDoS. Dlatego niezbędne jest wdrożenie skutecznego systemu wczesnego ostrzegania, pozwalającego szybko reagować na atak. W tym celu G DATA opracowała rozwiązanie do monitorowania sieci. Narzędzie umożliwia administratorom IT wykrywanie ataków DDoS na tyle szybko, by sięgnąć po odpowiednie środki ochrony.

Czym są ataki DDoS

Atak DDoS (Distributed Denial of Service) wykorzystuje przejęte przy użyciu specjalnego oprogramowania komputery, które atakują system ofiary, zasypując go ogromną ilością  fałszywych zapytań. Przeciążenie sprawia, że np. sklep internetowy przestaje działać lub wolno się uruchamia.  To zakłóca realizację transakcji, a w dłuższym okresie czasu może doprowadzić do zamknięcia biznesu. Szczególnie uciążliwe są ataki DDoS w okresie przedświątecznym, kiedy internauci zwiększają ilość dokonywanych zakupów. DDoS można zamówić jako usługę na forach internetowych. Cele tych działań mogą być dwojakie. Napastnicy zamierzają wyrządzić szkody o charakterze  gospodarczym lub zmuszają ofiarę do opłacenia okupu.

G DATA Network Monitoring – efektywny system ostrzegania

Co zrobić, by nie tracić obrotów w wyniku ataków DDoS, zaś potencjalni klienci mieli ciągły dostęp do oferty? Administratorzy potrzebują niezawodnego narzędzia do monitorowania sieci.  W G DATA Network Monitoring wartości progowe definiują dane historyczne, które pomagają zidentyfikować nieprawidłowości. Jeśli obciążenie sieci przekracza określoną średnią wartość, odpowiednia osoba automatycznie otrzyma e-mail informujący o anomaliach. To pozwala na szybką reakcję i podjęcie działań naprawczych, takich jak np. rozłożenie obciążenia.

Dodaj komentarz

Przeczytaj również

Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce

Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie …