ENG
IT
server-dedicato.com
For information, quotes or requests:
Ph (+39) 0544-27.10.26
Fax (+39) 02.700.405.400
 
Home | Login | register | Checkout | Cart | Support
Sezione DDOS
Richiesta Informazioni
Nome *
Cognome *
Azienda
E-mail *
Telefono
Note Addizionali
Fasi di un attacco DDOS

E’ importante comprendere quali sono le fasi di un attacco DDos e qui di seguito le rappresentiamo in sequenza


I 4 step della gestione di un attacco:

1) Il server è operativo - nessun attacco presente

Il server e i suoi servizi sono raggiungibili da internet. Il traffico attraversa tutta la dorsale della rete e arriva nei detacenter, per poi essere smistato ai relativi server.





2) Inizio di un attacco DDoS

L'attacco viene lanciato da ignoti ed entra nella backbone. Solitamente l'attacco non provoca saturazione sul link e si indirizza verso il server che comincia ad andare in crisi ed avere le risorse sempre più occupate.
L'analisi del traffico analizzato dai sistemi Arbor permette di comprendere la natura dello stesso e attiva un primo processo di mitigazione.
Questo processo sarà sempre più definito al fine di eliminare i falsi positivi.





3) Processo di Mitigazione dell'attacco

Il processo di mitigazione si attiva da 15 a 120 secondi dall'inizio dell'attacco.
Il traffico in entrata viene filtrato dai sistemi Arbor Network in modo da lasciar passare solo il traffico legittimo. Il server avrà le risorse per gestire il traffico filtrato che gli viene trasmesso senza doversi curare degli attacchi hacker in corso. L'attacco viene bloccato qualunque sia la durata, la portata o il tipo.
Un team di persone specializzate è comunque impegnato nel monitoraggio manuale durante gli attacchi DDoS.





4) Fine dell'attacco DDoS

Generare un attacco DDoS di una certa rilevanza presenta dei costi economici rilevanti. Solitamente dopo un certo periodo di mitigazione, l'attacco in essere cessa senza preavviso: i nostri sistemi di monitoraggio rimarranno in una fase di allerta per altre 48 ore in modo da essere pronti per un attacco successivo che si potrebbe ripresentare in forma differente.
In questa fase il server target non presenterà nessun tipo di rallentamento o consumo di risorse interne.





Per maggiori informazioni clicca qui