Что такое DDoS-атака? Как работает DDoS Attack?

ддос

Короткие байты: DDoS-атака является одним из любимых инструментов, используемых хакерами для подрыва онлайн-сервиса. Здесь мы расскажем вам больше об атаке с помощью понятной инфографики.

Большинству из нас известно, что DDoS-атака — распределенный отказ в обслуживании — является одной из наиболее распространенных атак, и в последнее время количество таких атак значительно возросло. Недавно веб-сайт New York Magazine был закрыт из-за предполагаемой DDoS-атаки в течение более 12 часов. Для тех, кто плохо знаком с этим термином, в простых работах DDoS-атака — это попытка сделать онлайн-сервис / веб-сайт недоступным, наводнив его тоннами трафика из разных источников.

DDoS-атака является одним из любимых инструментов, используемых хактивистами и другими онлайн-группами для выполнения своих мотивов, прячась за штормом HTTP-запросов. Злоумышленник создает сеть из зараженных систем (ботнетов), распространяя вредоносные электронные письма и программное обеспечение. После заражения этими системами можно было управлять удаленно и, таким образом, использовать для развертывания DDoS-атаки.

Представленная ниже инфографика создана ирландской фирмой по обеспечению безопасности Barricade и дает наглядную картину DDoS-атаки и других связанных с ней факторов. Хорошие парни из Barricade использовали различные отраслевые данные, чтобы показать, что DDoS-атаки затрагивают более 45% организаций.

С экспоненциальным ростом использования Интернета, кибер-вандализм и хактивизм стали более заметными, и организации регулярно сталкиваются с такими DDoS-атаками. Охранная фирма отмечает, что запуск DDoS-атаки стоит всего 150 долларов, а ее воздействие может быть довольно дорогим.

этико-хакинг-курсов-пачка баннер

Инфографика показывает, что Китай и Индия, за которыми следуют США, являются крупнейшими питомниками атак DDoS.

Посмотрите на это визуальное описание DDoS-атаки и лучше защитите себя и свой сайт:

DDoS-атака-инфографика

Поделитесь этой статьей, если вы нашли информацию о DDoS-атаке полезной.

Ссылка на основную публикацию