BI.ZONE протестировала федеральную электронную площадку «ТЭК-Торг» на устойчивость к DDoS-атакам
BI.ZONE провела тестирование защищенности электронной торговой площадки «ТЭК-Торг». Эксперты сымитировали DDoS-атаки на ресурсы «ТЭК-Торг», после чего представили отчет о результатах работы систем защиты.
Сначала специалисты BI.ZONE подготовили инструменты имитаций внешней атаки для проведения испытаний: установили и настроили генератор трафика с необходимым количеством портов в облачной инфраструктуре, выполнили запрос у облачного провайдера IP-адресов для имитации атак и настроили коммуникации между географическими регионами для создания геораспределенных атак.
Работы по симуляции контролируемых DDoS-атак для АО «ТЭК-Торг» проходили в три этапа:
- Разворачивание и настройка бот-сети в облачной инфраструктуре.
- Разработка сценариев и структур атак. Составление плана-графика тестирования. Атаки комбинировались с учетом оговоренных полос пропускания и количества IP-адресов из пяти географических регионов.
- Выполнение тестирования систем защиты согласно плану-графику и предоставление отчета о результатах.
Современные DDoS-атаки — весьма эффективный и относительно дешевый инструмент в руках конкурентов и недоброжелателей. Стоимость организации таких атак в большинстве случаев значительно меньше убытков в результате атаки. Основные компании, по роду деятельности входящие в группу риска, — платформы электронной коммерции, игровые онлайн-сервисы, СМИ, веб-ресурсы финансовых и страховых компаний, порталы госучреждений. Независимо от размера и рода деятельности компании ущерб от успешно реализованной DDoS-атаки всегда ощутим.
На сегодняшний день существуют средства и платформы защиты от DDoS, которые позволяют отбить атаку, приняв под свою защиту сервис, который атакуется. Однако далеко не всегда выбор оператора по защите или выполненные меры по переходу под защиту снижают риски, связанные с реализацией DDoS-атаки. Чтобы понять, справится ли текущая инфраструктура с таким видом атак, необходимо проанализировать решение защиты и проверить его устойчивость к DDoS-атакам, а также разработать действия на случай реализации различных типов DDoS-атак.