====== Общее описание ====== {{indexmenu_n>1}} **VAS Experts предлагает решение для борьбы с DDOS атаками на операторов связи и их инфраструктуру, которые приводят к тому, что оператор связи не может обслуживать своих абонентов. Как следствие массовый отток абонентов, финансовый и репутационные потери.** VAS Experts предлагает несколько вариантов защиты от DDOS атак: - Использование только СКАТ с функцией автозащиты от SYN Flood, UDP Flood и HTTP Flood. Требуется СКАТ с опцией Автозащита от DDoS атак (опция **ddos**). - Использование связки СКАТ и QoE для детектирования любых типов DDoS атак с возможностью полной блокировки входящего трафика (**blackhole**) и очистки на СКАТ. Требуется СКАТ с опцией Сбор и выгрузка статистики по протоколам и направлениям в формате IPFIX (опция **ipfix**) и QoE с опцией Обнаружение и очистка трафика (**blackhole and flowspec**) от BotNet и DDoS-атак (опция **antiddos**). Для очистки трафика возможно использовать текущие СКАТ (доступно в версиях: BASE, BRAS с опцией mark и channels, COMPLETE), так же возможно поставить выделенный сервер СКАТ версии BASE для обработки части трафика. =====Наиболее распространённые формы атак на операторов связи===== - Переполнение входных каналов * Amplification attacks (DNS, NTP, UDP flood и другие)\\ Защита: blackhole атакуемых адресов или применение flowspec на аплинк канале, другие способы защиты неэффективны. * BotNet attacks — каждый бот создает относительно небольшой похожий на легитимный трафик, но суммарно трафик превышает возможности входящих каналов оператора, подмена исходящего адреса не осуществляется (см. также п.2)\\ Осложнение: в качестве целевого IP для атаки часто фигурирует не один адрес, а до тысячи адресов\\ Защита: blackhole атакуемых адресов, flowspec на аплинк канале (для некоторых типов трафика), создание списка адресов BotNet сети и их блокировка на СКАТ (для некоторых типов трафика) - Атака высоким PPS: * Flood, SYN flood, обычно с подменой source IP\\ Защита: перенаправление трафика на СКАТ для фильтрации или blackhole атакуемых адресов - Взлом элементов сети оператора: определяется по наличию SSH и прочих сессий со служебных адресов оператора, которые предварительно конфигурируются и адреса не входят в белый список\\ Защита: детектирование таких сессий и их блокировка по внешнему адресу =====Архитектура решения AntiDDoS на базе СКАТ и QoE===== FastMitigator — интеллектуальная система защиты от сетевых атак. Это распределенный модуль анализа трафика, обеспечивающий обнаружение и блокировку широкого спектра киберугроз в режиме реального времени. {{ :dpi:dpi_options:opt_ddos:antiddos.png?nolink&900 |}} ====Принцип работы==== - Глубокий анализ трафика (DPI) и выгрузка статистики * Весь трафик проходит через DPI (СКАТ), работающий in-line или на зеркале трафика. * В систему QoE отправляется Full NetFlow в формате IPFIX для детального анализа. - Анализ статистики и формирование эталона * Анализатор обрабатывает Full NetFlow и создаёт "нормальный профиль" — эталон "здорового" трафика (без атак и ботнет-активности). * Профиль хранится в распределённых таблицах QoE для быстрого доступа. - Выявление аномалий * Детектор на основе нейросетей и алгоритмов машинного обучения обнаруживает отклонения, классифицирует угрозы и определяет их источники. - Очистка трафика по динамическим правилам * При обнаружении атаки в QoE формируется контейнер Attacks, содержащий: * IP-адреса атакующих хостов * Порты, используемые для атак * Контейнер передаётся на СКАТ DPI, где создаются специальные протоколы Attacks (или группы протоколов) для каждого типа угрозы. Рекомендуется использовать выделенный СКАТ в режиме in-line, который постоянно пропускает весь трафик или получает только часть трафика для очистки. * На DPI заранее настраиваются профили защиты (например, через "18. Сессионный полисинг"), где для протоколов Attack применяются в случае если емкость каналом оператора не исчерпана: * Drop (полная блокировка) * Полисинг (ограничение пропускной способности) * Контейнер Attacks обновляется в реальном времени: если атака прекращается, IP хостов исключаются из списка. - Защита средствами BGP через blackhole и flowspec * В случаях, когда емкость каналов оператора исчерпана, контейнер Attacks может быть передан специальному скрипту, который автоматически добавляет IP абонентов в blackhole, что обеспечивает максимальный уровень защиты инфраструктуры оператора. Входящий трафик на данных абонентов отбрасывается на Uplink канале. * Для того чтобы абоненты, на заблокированных публичных IP-адресах, продолжили получать доступ в интернет необходимо временно подменить их IP-адрес — включить услугу CG-NAT на СКАТ (использовать ранее на анонсированный публичный пул адресов). Тем самым нет необходимости менять IP-адрес на устройстве абонента в момент атаки, доступ в интернет абонент временно будет получать на другом публичном IP-адресе, а при завершении атаки возвращается исходный IP-адрес — отключить услугу CG-NAT на СКАТ. ====Преимущества FastMitigator==== - Распределенная архитектура — высокая отказоустойчивость - Адаптивная защита — автоматическое обновление правил - Глубокая аналитика — нейросетевые алгоритмы + DPI - Гибкость — поддержка разных сценариев блокировки ====Organic AntiDDoS System==== Развитие решения защиты от DDoS нацелено на очистку трафика еще до его попадания в сеть интернет. Установка комплексов СКАТ AntiDDoS у множества операторов связи позволит остановить трафик BotNet еще внутри сети оператора. Централизованное управление через VAS Cloud даст возможность реагировать на любые атаки молниеносно и оставить нетронутым даже транспортные каналы между операторами связи, IX и Дата центрами. В случае детектирования атаки на любой ресурс, где стоит СКАТ возможно передать параметры для очистки на оператора от которого исходит нелегитимный трафик. {{ :dpi:dpi_options:opt_ddos:antiddos-2.png?nolink&900 |}}