DDoS (Denial of Service Attacks)



Σχετικά έγγραφα
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Ασφάλεια Πληροφοριακών Συστημάτων

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

Σκοπιµότητα των firewalls

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Εξοικείωση με τις εντολές ipconfig και ping

Επίπεδο δικτύου IP Forwading κτλ

Network Address Translation (NAT)

ιπλωµατική Εργασία του φοιτητή του Τµήµατος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστηµίου Πατρών

Ασφάλεια Υπολογιστικών Συστημάτων

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

Πρωτόκολλο ICMP (Internet Control Message Protocol)

«Αναγνώριση επιθέσεων web σε web-servers»

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Εθνική ΥπηρεσίαΠληροφοριών

7.5 Πρωτόκολλο IP. & Ερωτήσεις

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

7.9 ροµολόγηση. Ερωτήσεις

Επαναληπτικές Ασκήσεις Μαθήματος

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

Ασφάλεια Υπολογιστικών Συστημάτων

Β1. Σε ένα τοπικό δίκτυο τοπολογίας Ethernet-TCP/IP το επίπεδο πρόσβασης δικτύου περιλαμβάνει:

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Η απάντηση αυτή λαμβάνει 5 μονάδες. Και αφού βέβαια ο εξεταζόμενος γράψει το γράμμα της σωστής απάντησης μόνο.

Δίκτυα Η/Υ ςτην Επιχείρηςη

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Χρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

Ασφάλεια Υπολογιστικών Συστημάτων

1 Ερωτήσεις σωστό-λάθος

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ. Δημιουργία Ταξινομητή για Κατηγοριοποίηση Δικτυακών Επιθέσεων με Χρήση Νευρωνικών και Βαθιών Νευρωνικών Δικτύων

Εισαγωγή στην πληροφορική

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Δίκτυα Η/Υ στην Επιχείρηση

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013

Δίκτυα Υπολογιστών. Ασκήσεις επανάληψης

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Κεφάλαιο 6ο ΕΠΙΠΕΔΟ ΕΦΑΡΜΟΓΗΣ. Εισαγωγή

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ. DDOS - Distributed Denial of Service Attack

7.6 ιευθυνσιοδότηση. Ερωτήσεις

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Ο πυρήνας του δικτύου. Κ. Βασιλάκης

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

ΔΙΚΤΥΑ ΔΕΔΟΜΕΝΩΝ Ι.3. Τμ. Μηχανικών Πληροφορικής, ΤΕΙ Πελοποννήσου. Β. Παναγιωτίδη Φυσικός Μηχανικός ΕΜΠ

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Ready Business Secure Business

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

Εισαγωγή στο διαδίκτυο

Προστασία Συστημάτων από Κατανεμημένες Επιθέσεις στο Διαδίκτυο

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Ο πυρήνας του δικτύου. Κ. Βασιλάκης

Πολιτική Κυβερνοάμυνας στις ΕΔ

Α ΡΙΣ Θ ΤΗΜΙ ΡΙΚΗΣ Μ Ε ΤΑΠ ΕΝΑ ΣΥΣΤΗΜ ΜΑ ΓΙΑΑ ΑΚΗΣ ΚΙΝΗΣΗΣ ΣΤΑΥΡΟΣ ΘΕΣΣΑΛΟΝΙΚΗ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

Διαμόρφωση και έλεγχος του δικτύου

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Transcript:

Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο Ελλάδας Δικηγορικός Σύλλογος Αθηνών 1η Ιουνίου 2006

Τί είναι "Denial of Service"; Επιθέσεις που έχουν σκοπό να αποτρέψουν τη χρήση ενός συστήματος από όλους (δηλαδή τους νόμιμους χρήστες του) Δεν γίνονται προσπάθειες παραβίασης ή κλοπής στοιχείων Είναιόμωςδυνατόςοσυνδυασμόςτουςμεάλλες επιθέσεις που γίνονται παράλληλα με σκοπό να "παραπλάνήσουν" τα συστήματα ανίνχνευσης (Intrusion Detection Systems) καιτουςδιαχειριστές από την πραγματική απειλή. Δεν υπάρχει η "Εύκολη Λύση". Οι επιθέσεις DoS/DDoS είναι ακόμα σε μεγάλο βαθμό πεδιό έρευνας

Κύρια Χαρακτηριστικά των επιθέσεων DoS Δυνητικός στόχος, οποιοδήποτε σύστημα στο Διαδίκτυο Απλά υπολογιστικά συστήματα (hosts) ή ολόκληρα δίκτυα (domains) Ιδιαίτερα Σημαντικό: Τα ενεργά στοιχεία δικτύου (π.χ. routers) είναι επίσης ευάλωτα και αποτελούν πιθανούς στόχους! Διάφορες χρήσεις και αποτελέσματα: "Πόλεμοι" παιχνίδια hackers Επιθέσεις σε σημαντικούς επιχειρηματικούς ή πολιτικούς στόχους Μπορεί να αποτελέσουν και εργαλείο των ανταγωνιστών σας... Κυβερνοπόλεμος (ακύρυχτος), τρομοκρατία κ.λπ

Σύντομη Ιστορία Πρώτη Φάση (δεκαετία του '90): DoS Επιθέσεις Άρνησης Υπηρεσίας Αρχικά εκμετάλευση προβλημάτων (bugs) ή αδυναμιών λογισμικού Πρώτοι στόχοι: Single hosts - single services Σε κάποιες περιπτώσεις αρκεί ένα μοναδικό, κατάλληλα κατασκευασμένο, πακέτο Δεύτερη Φάση (1996-2000) Κλήσεις εξυπηρέτησης από πολλές πηγές για κατανάλωση πόρων Οι υποδομές του Internet χρησιμοποιούνται για "ενίσχυση" της έντασης των επιθέσεων Τρίτη Φάση (μετά το 2000): Distributed DoS Κατανεμημένες Επιθέσεις Άρνησης Υπηρεσίας Στόχο αποτελεί το δικτυακό εύρος (Bandwidth) Χρήση πολλαπλών ελεγχόμενων υπολογιστών, σε πολλαπλά στάδια επίθεσης με κλιμάκωση της επίθεσης

Εξάπλωση Μεγάλα περιστατικά στις αρχές του 2000 Θύματα μεγάλες εταιρείες που ενεργοποιούνται στο Διαδίκτυο (CNN, Amazon, Yahoo, ebay κ.λπ.), Ενδιαφέρον του κοινού Αντιμετώπιση ως "έκτακτη κατάσταση" εναντίον μιας "κρίσιμης υποδομής" (Internet) Ιανουάριος 2002: ο ISP Cloud Nine αναγκάζεταιναδιακόψειτην επιχειρηματική του δραστηριότητα Οκτώβριος 2002: Προσπάθεια προσβολής των Root Name Servers Computer Security Institute: Κόστος DoS/DDoS 26 εκ. δολ. τo 2004 Παρατηρήσεις Moore et al. (2001) 12.000 περιστατικά σε 3 εβδομάδες Σε περιστατικά εμφανίστηκαν 500.000 πακέτα/δευτ. Παρατηρήσεις Hussain et al. (2003) Τουλάχιστον 10.000 περιστατικά ανά μήνα

Επιθέσεις DoS εναντίον Hosts Συνήθως ένας επιτιθέμενος, ένας στόχος Μέθοδολογίες σχετικές με αυτές που χρησιμοποιούνται για παράνομη πρόσβαση: "Buffer Overflows" σε (άσχημα σχεδιασμένα) σημεία εισόδου στοιχείων είναι δυνατόν να οδηγήσουν σε εγγραφές τμημάτων της μήμης του συστήματος. Αποτελέσματα: Άνοιγμα "διόδων πρόσβασης" ή πλήρης αστοχία του συστήματος "Αοριστίες" σε ορισμένες προδιαγραφές δικτυακών πρωτοκόλλων μπορούν να οδηγήσουν σε προβλήματα στις υλοποιήσεις τους. Ειδικά σχεδιασμένα κακόβουλα πακέτα που στοχεύουν σε αυτές τις αδυναμίες μπορούν να οδηγήσουν σε σημαντικά προβλήματα

Παραδείγματα Land IP DoS attack: Ειδικά πακέτα TCP/SYN με ίδια τη διεύθυνση προέλευσης και προορισμού Teardrop attack: Αποστολή "κατακερματισμένων" (fragmented) πακέτων IP σε συστήματα συνδεδεμένα στο δίκτυο. Εκμεταλεύεται πρόβλημα χειρισμού τέτοιων πακέτων που υπάρχει σε διάφορες υλοποιήσεις TCP/IP

Επιθέσεις DoS Εναντίον Υπολογιστικών Πόρων Εξάντληση υπολογιστικών πόρων με τη συνεχή αποστολή μεγάλου αριθμού "νομιμων" αιτημάτων εξυπηρέτησης Οστόχος(συνήθως) συνεχίζειτηλειτουργίατουαλλάδε μπορεί να προσφέρει οποιαδήποτε χρήσιμη υπηρεσία SYN Flooding attack Ping Flooding attack Smurf attack: ροή πακέτων ping η οποία"ενιχύεται" με την αποστολή της πρώτα σε ένα αριθμό από διευθύνσεις network broadcast με διεύθυνση επιστροφής των πακέτων, αυτή του θύματος

Παράδειγμα Επίθεσης "Smurf" Επιτιθέμενο ς ICMP Echo request Destination: LAN broadcast Source: victim.host Στόχος (π.χ. web Server) victim.host ICMP Echo reply Destination:victim.host ICMP Echo reply Διαχειριστικό Πρόβλημα: ICMP Destination:victim.host Echo reply Επιτρέπονται τα ping στη διεύθυνση Destination:victim.host broadcast Μη ασφαλισμένο LAN

Επιτιθέμενος Δικτυακές Επιθέσεις: : Distributed DoS BotNet Attack Masters BotNet Ελεγχόμενοι Υπολογιστές Zombies/Bots BotNet BotNet Attack Masters Internet BotNet Τελικός Στόχος

Κύρια χαρακτηριστικά των επιθέσεων DDoS Μερικές εκατοντάδες συνεχείς ροές κίνησης (flows) αρκούν για να επιρρεάσουν σημαντικά ακόμα και ένα μεγάλο δίκτυο Η εισερχόμενη κίνηση μπορεί να ελεγχθεί μόνον πριν απότοδίκτυοτουτελικούστόχου, στους παρόχους δικτυακής διασύνδεσης (upstream providers) Συνήθως οι διευθύνσεις προέλευσης στα πακέτα επίθεσης είναι παραποιημένες (spoofing) Σημαντικό: τα συστήματα που λαμβάνουν μέρος στην επίθεση μπορεί να ελέγχονται χωρίς γνώση των χρηστών τους Πολλά εργαλεία διαθέσιμα για τέτοιου είδους "χτίσιμο" επιθετικών δικτύων: rootkits

Επιθέσεις DDoS τύπου "Ανάκλασης" Attack Master Νόμιμες αιτήσεις TCP SYN Web ή άλλοι εξυπηρετητές Δίκτυο στόχος Επιτιθέμενος X "zombies" Δρομολογητές Απαντήσεις TCP SYN-ACK

Μέρος ΙΙ Τί μπορούμε να κάνουμε

Ανίχνευση Επιθέσεις DoS εναντίον απλών συστημάτων: Επικαιροποιημένες άμυνες στα σημεία διασύνδεσης Host και Network based Intrusion Detection Systems Τα συστήματα IDS είναι πολύ καλά στην ανίχνευση τέτοιου είδους επιθέσεων (signature based detection) Διερεύνηση κάθε ένδειξης "ύποπτης" δραστηριότητας Μπορεί να υποδεικνύει τη συλογή κρίσιμων πληροφοριών για σχεδιασμό της επίθεσης

Ανίχνευση (2) Κατανεμημένες επιθέσεις DoS στο δίκτυο Δικτυακές ροές (flows) επίθεσης πρέπει να αναγνωρίζονται το συντομότερο δυνατόν Συμβουλή: γενικά φίλτρα που επιτρέπουν τη διέλευση κίνησης στους δρομολογητές συνόρου (border routers) γιαναδύμετι μπορούμε να ανιχνεύσουμε (μεγάλος αριθμός ενός μόνον συγκεκριμένου είδους κίνησης: πιθανή επίθεση) Χρησιμοποιείστε το Netflow ή άλλα εργαλεία παρακολούθησης της κίνησης σας Παρακολούθηση ενδείξεων στους δρομολογητές Συμβουκή: Παρακολουθηστε το φόρτο δρομολογητών για ασυνήθιστα σημάδια Κατανεμημένες επιθέσεις DoS πρόληψη κατάχρησης του δικτύου μας Συχνά security audits για κρυμμένο κακόβουλο κώδικα ("zombies") ή rootkits Αnti-virus package

Αντίδραση στις επιθέσεις DDoS Οι κακόβουλες ροές πρέπει να επισημαίνονται. Η έγκαιρη αντίδραση είναι κρίσιμη για την αντιμετώπιση της επίθεσης! Τα χαρακτηριστικά της επίθεσης πρέπει να μεταδοθούν σε δίκτυα στα προηγούμενα βήματα της (upstream). Συνήθως γίνεται με τηλεφωνήματα, email κ.λπ. και παίρνει πολύ χρόνο... Φίλτρα που θα μπολοκάρουν την κακόβουλη κίνηση. Τα φίλτρα αυτά πρέπει να διατηρούνται σύμφωνα με τα χαρακτηριστικά της επίθεσης, για όσο διάστημα αυτή συνεχίζεται και να επιβεβαιώνεται η αποτελεσματικότητα τους Υπάρχει κατανάλωση εύρους (bandwidth) σε όλα τα δίκτυα που διατρέχει η επίθεση απαιτούνται ενέργειες στο μεγαλύτερο δυνατό αριθμό στο μονοπάτι

Αντίδραση στις επιθέσεις DdoS (συνεχ( συνεχ.) Άλλη λύση (βοηθά τον ISP): σταμάτημα όλης της κίνησης προς το στόχο. Δρομολόγηση στο null. Πιο αποδοτική για τους πόρους των δρομολογητών αλλά ολοκληρώνει τους στόχους της επίθεσης! Balackhole routing Προσπάθειες αναγνώρισης της διαδρομής της επίθεσης (Trace-back): Χρησιμοποιοώντας την πληροφορία δρομολόγησης (αν οι πραγματικές πηγές δεν έχουν παραποιηθεί -spoofed) Βήμα βήμα διαμέσου των ISPs... Δύσκολο αν δεν υπάρχει άμεσο κόστος σε bandwidth Κύριο Συμπέρασμα: η αντίμετώπιση δεν είναι υπόθεση μόνον ενός δικτύου

Πρόληψη - Προετοιμασία Καλές διαχειριστικές πρακτικές: Αναγκαίες! Patch patch patch! Προετοιμάστε ένα σχέδιο αντιμετώπισης & επαναφοράς, ίσως κάποιο σύστημα σε εφεδρεία Backup backup backup! Προετοιμάστε και εκπαιδεύστε το προσωπικό σας, φροντίστε να υπάρχει πάντα κάποιος που καταλαβαίνει ζητήματα ασφαλείας Δημιουργήστε σημεία αναφοράς με τον ISP σας και ομάδες CERT που μπορούν να βοηθήσουν. Φροντίστε να γνωρίζετε εξ' αρχής ποιους να καλέσετε. Συμφωνήστε σε συγκεκριμένες πολιτικές υποστήριξης ώστε να είναι ξεκάθαρες οι υποχρεώσεις του ISP.

Πρόληψη - Προετοιμασία Φροντίστε για τον υπόλοιπο κόσμο και προφυλαχθείτε από καταχρήσεις του δικτύου σας Απαγορεύεται να εξέρχονται από το δίκτυο μας πακέτα που δεν έχουν το σωστή διεύθυνση αποστολέα (spoofed traffic) Φιλτράρισμα πακέτων προς διευθύνσεις broadcast (για αποφυγή επιθέσεων ενίσχυσης) Παρακολούθηση κύριων (δημόσια γνωστών) συστημάτων για πρόληψη χρήσης τους σε επιθέσεις "ανάκλασης"

Ερωτήσεις;