Przejdź do treści

Netia DDoS Protection

Bezpieczeństwo

Kierownik Produktu: Mariusz Nowak

Czym jest atak DDoS?

DDoS (ang. Distributed Denial of Service) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany jednocześnie z wielu komputerów.

Typowy wolumen ruchu fałszywego jest kilkadziesiąt lub kilkaset razy większy niż ruch właściwy.

Symptomy ataku DDoS (co zauważa klient):

  • nienaturalna, wysoka ilość zapytań do serwera od wielu klientów (z wielu różnych adresów IP)
  • brak możliwości skorzystania z witryny / aplikacji / serwisu związane z wysokim obłożeniem
  • otrzymanie informacji od specjalisty Netii, iż prawdopodobnie doszło do ataku

Cel ataku:

  • Spowodować niedostępność serwisu.
  • Przykryć inne, przeprowadzane równolegle, ataki cybernetyczne.

Skutki ataku DDoS:

  • zablokowanie działalności danej instytucji,
  • straty finansowe i wizerunkowe,
  • kradzież danych wrażliwych.

Opis usługi

Sposób działania usługi DDoS Protection

Usługa przeciwdziałania atakom Distributed Denial of Service (DDoS).
Netia DDoS Protection obejmuje monitorowanie ruchu sieciowego kierowanego do sieci
klienta pod kątem prób ataków DDoS na udostępnione w Internecie treści i usługi.
Jedną z najważniejszych cech Netia DDoS Protection jest niezwłoczne powiadomienie
klienta
o pojawieniu się zagrożeń wskazujących na wystąpienie ataku oraz comiesięczne raporty podsumowujące podjęte działania (zgodnie z opcją wykupionej usługi).
W zależności od uzgodnionych procedur, po wykryciu ataku ruch zainfekowany zostaje przekierowany do specjalnego Centrum Przeciwdziałania Atakom DDoS znajdującego się w sieci Netia. Po odfiltrowaniu ruchu z komputerów "zombie", pożądany ruch jest kierowany ponownie do klienta.

Ważne: Usługa jest ściśle powiązania z usługą BDI. Nie ma możliwości uruchomienia Netia DDoS Protection na innym łączu.

Składniki usługi

Monitorowanie ruchu

Usługa opiera się na monitoringu urządzeń aktywnych Netii (służących dostarczaniu Internetu dla Klienta) w celu sporządzenia statystyk ruchu. Używane protokoły:

  • NetFlow
  • SNMP
  • Internal BGP

Wykrywanie zagrożeń

Efektywną identyfikację potencjalnych ataków DDoS zapewniają trzy rodzaje mechanizmów detekcji:

  • Sygnatury (system ATLAS),
  • Missused detection - przekroczenie progów dla określonych typów pakietów i protokołów,
  • Profiled detection - oparty na analizie profilu ruchu Klienta; wykrywanie nieoczekiwanych zmian ruchu w odniesieniu do tego profilu.

Usługa monitoruje ruch do i od chronionej podsieci w czasie rzeczywistym.

  • Zapewnia wykrywanie anomalii polegających na przekroczeniu wartości uważanych za normalne w ruchu internetowym, a w szczególności pakietów: TCP SYN, TCP RST, TCP Null, ICMP, IP Null, IP Fragmented, DNS.
  • System realizujący usługę na podstawie danych historycznych wyznacza oczekiwaną wartość ruchu do i od chronionej podsieci o danej porze dnia i w danym dniu tygodnia.
  • Wykrywa anomalie polegające na znaczącym przekroczeniu wolumenu ruchu w stosunku do wcześniej wyznaczonych wartości oczekiwanego ruchu.

Mitygacja – oczyszczanie ruchu

Uwaga! Włączenie mitygacji może zostać zlecone tylko i wyłącznie przez osobę posiadająca hasło do usługi i wymienioną w umowie na usługę DDoS!

Zasadnicza część usługi polegająca na usuwaniu ataku przy możliwie jak najmniejszym wpływie na ruch uprawniony. Efektywne działanie obejmuje trzy procedury:

  • Off-ramping - w przypadku podejrzenia wystąpienia ataku, ruch przekierowany zostanie do Centrum Przeciwdziałania Atakom DDoS w oparciu o funkcjonalność protokołu BGP Flowspec,
  • filtrowanie - oparte o wielowarstwową analizę ruchu i mechanizmy przeciwdziałania,
  • On-ramping - kierowanie odfiltrowanego ruchu z powrotem do Klienta.

Netia DDoS Protection obejmuje:
- analizę ruchu w celu identyfikacji typu i natury ataku,
- powiadamianie Klienta o podejrzeniu wystąpienia ataku,
- rozpoczęcie usuwania ataku w porozumieniu z Klientem (możliwe jest automatyczne uruchamianie obrony dla alarmów o wysokim poziomie zagrożenia),
- modyfikację zestawu użytych mechanizmów przeciwdziałania tak, by uzyskać maksymalny poziom filtracji ruchu niepożądanego przy minimalnym wpływie na ruch prawidłowy,
- klasyfikację alarmów typu DDoS jako:
- zweryfikowany atak,
- fałszywy alarm,
- nagły ruch – wzrost ruchu spowodowany inną przyczyną niż atak (np. pojawienie się reklamy z promocją).

Zakres mitygacji (oczyszczania) ataków:
- ochrona przed atakami o wolumenie do 50 Gb/sek.
- możliwe jest rozszerzenie ochrony powyżej tego poziomu
- w trakcie mitygacji pakiety nie są przekierowane poza teren Polski
- filtrowanie ruchu z błędnymi nagłówkami IP/TCP/UDP
- odrzucanie lub przepuszczanie, na bazie zdefiniowanych dla każdego z klientów filtrów operujących na informacjach w nagłówkach warstwy 3. i 4. modelu OSI
- możliwe jest rozszerzenie ochrony do warstwy 7.
- filtrowanie ruchu na określonych portach UDP na podstawie zawartości pola danych w oparciu o wyrażenia regularne
- filtrowanie ruchu na określonych portach TCP na podstawie zawartości pola danych w oparciu o wyrażenia regularne
- ochrona przed atakami ze „spoofowanymi” (udawanymi) adresami źródłowymi IP poprzez autentykację sesji TCP, zapytań DNS oraz zapytań HTTP
- filtrowanie nieprawidłowych zapytań DNS
- ograniczenia zapytań DNS do zadanej wartości zapytań na sek.
- usługa zapewnia do 5 filtrów opartych o wyrażenia regularne, definiujących zakres stosowania autentykacji DNS oraz ograniczania liczby zapytań DNS
- filtrowanie nieprawidłowych zapytań HTTP
- blokowanie ruchu od stacji końcowych przekraczających progi dla operacji HTTP na sekundę per serwer lub per URL
- usługa zapewnia do 5 filtrów opartych o wyrażenia regularne, definiujących zakres stosowania autentykacji HTTP lub ograniczania liczby zapytań HTTP
- filtrowanie ruchu w oparciu o wyrażenia regularne dotyczące nagłówków HTTP
- ochrona przez atakami typu „slow Lories”, poprzez resetowanie połączeń, które pozostają nieaktywne przez zadany okres czasu
- ochrona przez atakami typu „slow Lories”, poprzez resetowanie sesji  TCP, której opaktywność jest poniżej zadanej liczby bajtów przesyłanej w zadanym okresie czasu
- wykrywanie ruchu kierowanego z serwerów CDN proxy i stosowanie algorytmów filtrowania na podstawie oryginalnego źródła ruchu
- wykrywanie i filtrowanie pakietów z nieprawidłowymi nagłówkami SSL/TLS lub nagłówkami SSL/TLS, które są poza sekwencją
- blokowane sesji, jeżeli podczas negocjacji SSL/TLS klient zażąda nadmiernej ilości metod kryptograficznych lub rozszerzeń użytkownika.; próg dla tych wartości jest konfigurowalny
- wykrywanie i rozłączanie sesji, jeżeli negocjacja SSL/TLS nie zakończy się w zadanym czasie
- blokowanie ruchu ze stacji, dla których występuje nadmierna liczba nieprawidłowych, nadmiarowych lub niekompletnych sesji SSL
- monitorowanie negocjacji SSL dla wszystkich portów, na których mogą być stosowane aplikacje zabezpieczone protokołem TLS: HTTPS, SMTP, IMAP4, POP, LDAP, IRC, NNTP, TELNET, FTP i SIP.
- ochrona przed atakami pochodzącym od sieci botnetowych (komputerów zainfekowanych w sposób umożliwiające zdalne sterowanie przez hackerów) poprzez filtrowanie dzięki na bieżąco aktualizowanym sygnaturom zawierającym listę adresów IP
- ochrona przed atakami pochodzącymi z sieci botnetowych poprzez wykrywanie źródeł ataku o wolumenie przekraczającym zadane wartości; wartości progowe są definiowalne zarówno dla całości ruchu, jak i do części ruchu zdefiniowanego za pomocą filtra
- usługa pozwala na uruchamianie mitygacji w celu nauczenia się systemu wartości typowych ruchu, które następnie mogą być wykorzystywania do właściwego ustawiania progów dla algorytmów mitygacji.

Osoba uprawniona (po stronie klienta) ma możliwość zmiany parametrów mitygacji oraz jej wyłączenia w dowolnym momencie.

System

System ochrony wolumetrycznej w sieci Netii bazuje na zdublowanej wysokodostępnej infrastrukturze Arbor Peakflow SP. System składa się z następujących elementów:

  • CP (Collector Platform)
  • TMS (Threat Mitigation System)
  • UI1 (User Interface)

ddos_schemat.png

Urządzenie CP (Collector Platform) pełni rolę urządzenia monitorującego i analizującego przepływający ruch sieciowy. Jego zadaniem jest wykrywanie anomalii w ramach monitorowanego ruchu. Odbywa się to na podstawie informacji o ruchu otrzymywanych z routerów brzegowych za pomocą protokołu NetFlow. Informacja Netflow dodatkowo wzbogacana jest o informacje pochodzące z protokołów BGP oraz SNMP. Wykryte anomalie widoczne są w systemie Arbor SP jako Alerty.

Na podstawie zebranych przez urządzenie CP (Collector Platform) informacji platforma TMS (Threat Mitigation System) tworzy filtry prefiksów, które implementowane są na routerach brzegowych w celu zmitygowania ataków przekraczających jego wydajność. Generowane są automatyczne skrypty realizujące dodatkową ochronę w oparciu o mechanizmy blackholingu geolokalizacyjnego.

Panel WWW

Dedykowany dla administratorów dostęp do portalu www systemu ochrony DDoS.
- dostęp do panelu www w trybie tylko do odczytu poprzez sieć Internet
- dostęp do panelu zabezpieczony w oparciu o technologię IPsec (wymagana usługa Remote Access)
- możliwość tworzenia raportów oraz przeglądania statystyk z analizy ruchu sieciowego
- możliwość wygenerowania i pobrania raportu w formacie pdf lub xml
- możliwość wysłania raportu na wskazany adres email

ddos_panel_1.png
ddos_panel_2.png

Raportowanie

Raport miesięczny

Indywidualnie przygotowany raport zawiera następujące statystyki:
- poziom ruchu wchodzącego i wychodzącego,
- maksymalne poziomy ruchu,
- lista zarejestrowanych ataków,
- lista usuniętych ataków.

Raport z incydentu

Raport generowany jest po zakończeniu operacji oczyszczania ruchu po zaistniałym ataku. Sposób inicjowania oraz zakończenia procedury jest uzgadniany z Klientem. Informacja o wystąpieniu zawiera co najmniej następujące statystyki:

  • rozmiar ataku, liczniki pakietów, Gb/s oraz procent całości ruchu,
  • czas trwania ataku,
  • główne źródła ataku,
  • typ i natura ataku,
  • wdrożone metody eliminacji ataku,
  • geograficzna lokalizacja źródeł ataku,
  • wielkość oczyszczonego ruchu,
  • czasy – w szczególności: początek ataku, powiadomienie, wdrożenie procedur obronnych, zakończenie ataku, przywrócenie normalnej pracy sieci.

Alarmy i sposób powiadomienia klienta

Wykryte w ramach realizacji usługi zdarzenia zostaną przyporządkowane do jednej z trzech grup alarmów. Alarmy opisane są w tabeli poniżej:

Kategoria alarmu Opis Akcja i Czas reakcji Przykład
KRYTYCZNA (Servity High) Alarm o największym stopniu zagrożenia dla klienta Automatycznie rozpoczęcie akcji oczyszczania w sytuacjach uzgodnionych z klientem. Przystąpienie do rozwiązywania problemu przez Netię. Alarmy w tej kategorii zawierają m. in.: potencjalne ataki DDoS, utratę komunikacji z monitorowanymi zasobami, inne alarmy na podstawie ustaleń z klientem
KRYTYCZNA (Servity High) Alarm o największym stopniu zagrożenia dla klienta Automatycznie rozpoczęcie akcji oczyszczania w sytuacjach uzgodnionych z Klientem.Przystąpienie do rozwiązywania problemu przez Netię. Do klienta wysłane jest powiadomienie o zaistnieniu potencjalnego ataku DDoS w czasie zdefiniowanym przez SLA. Alarmy w tej kategorii zawierają m. in.: potencjalne ataki DDoS, utratę komunikacji z monitorowanymi zasobami, inne alarmy na podstawie ustaleń z Klientem
WAŻNA (Servity Medium) Alarm, który w późniejszym czasie może wymagać akcji ze strony Netii lub klienta Podjęcie działań, jeśli to konieczne. Brak konieczności informowania klienta. Informacje na temat ruchu niezwiązane z występującymi nieprawidłowościami.
INFORMACYJNA (Servity Low) Zapis informacji o ataku Brak działania. Brak konieczności informowania klienta. Zdarzenia związane z działaniami systemu lub jego rekonfiguracją np. planowy update sygnatur w systemie Atlas.

Kryteria definiujące wystąpienie zdarzeń oraz poziom, jaki zostanie przyporządkowany dla poszczególnych zdarzeń, są uzgadniane z Klientem w fazie tworzenia Dokumentacji Operacyjnej.

Warianty usługi

Funkcjonalność wariant Standard wariant Advanced wariant Premium
Metoda monitorowania ruchu Próbkowanie w trybie ciągłym Próbkowanie w trybie ciągłym Cały ruch w trybie ciągłym
Ochrona przed Atakami wolumetrycznymi TAK TAK TAK
Ochrona przed Atakami zaawansowanymi NIE NIE TAK
Domyślne Parametry detekcji TAK TAK TAK
Dedykowane Parametry detekcji NIE Opcja Opcja
Domyślne ustawienie typu Mitygacji Automitygacja Automitygacja Automitygacja
Mitygacja na żądanie NIE Opcja Opcja
Nielimitowana liczba Mitygacji w Okresie Rozliczeniowym TAK TAK TAK
Dostęp do Panelu Użytkownika Opcja Opcja Opcja
Dodatkowe dostępy/konta do Panelu Użytkownika Opcja Opcja Opcja
Raportowanie zdarzeń Raz w Okresie Rozliczeniowym Raz w Okresie Rozliczeniowym oraz po każdym incydencie Raz w Okresie Rozliczeniowym oraz po każdym incydencie
Spersonalizowane raporty zgodne z potrzebami klienta NIE Opcja Opcja
Obiekty chronione (MO) 1 współdzielony MO Możliwość konfiguracji, 1 serwis = 1 MO Możliwość konfiguracji, 1 serwis = 1 MO
Dodatkowe Obiekty chronione z Dedykowanymi Parametrami detekcji NIE Opcja Opcja
Czas Poinformowania o Ataku Maksymalnie w ciągu 15 minut Maksymalnie w ciągu 15 minut Maksymalnie w ciągu 15 minut
Czas uruchomienia Automitygacji Maksymalnie w ciągu 5 minut po przekroczeniu Parametrów detekcji Maksymalnie w ciągu 5 minut po przekroczeniu Parametrów detekcji Maksymalnie w ciągu 1 minuty po przekroczeniu Parametrów detekcji
Czas uruchomienie Mitygacji na żądanie (opcja) Nie dotyczy Maksymalnie w ciągu 5 minut Maksymalnie w ciągu 5 minut
Wykrywanie i blokowanie podejrzanej komunikacji wychodzącej (np. z infrastrukturą zarządzającą sieciami botnet) Brak Brak TAK