Cookie

Serwis wykorzystuje pliki cookies w celach wskazanych w polityce prywatności.
Przeglądając zawartość serwisu - wyrażasz zgodę na wykorzystywanie plików cookies, w zakresie odpowiadającym konfiguracji Twojej przeglądarki. Akceptuje

Koszyk zakupów zawiera zamówione usługi.

PRZEJDŹ DO ZAMÓWIENIA

Zaufali nam

Referencje
Cinema City
Grups Luxmed
RedCart
brand24
UIOKK

Rosnąca ilość ataków

Szacuje się, że w ubiegłym roku ponad 65% internautów padło ofiarą cyberprzestępstwa. Ataki DOS i DDOS są równie powszechne w przypadku stron biznesowych, korporacyjnych czy e-commerce. Za ich przeprowadzeniem często stoi nieuczciwa konkurencja. Są również próbą szantażu lub wymuszenia. Wzrost popularności urządzeń IoT (Internet of Things) które nie sa odpowiednio zabezpieczane (brak firewall, antywirusa a często też brak aktualizacji oprogramowania) zwiększa znacząco możliwości atakujących do kreowania botnetów.

 

Nieodpowiednie zabezpieczenia narażają Cię na ataki, które powodują wolniejsze działanie serwera, spadek jakości świadczonych usług lub całkowite przeciążenie i wyłączenie witryny. Skutkuje to stratami wizerunkowymi i zraża potencjalnych klientów lub partnerów biznesowych. W efekcie, Twoje zyski zmniejszają się, co w ekstremalnych sytuacjach doprowadza do całkowitego upadku Twojego biznesu.

Popularne typy ataków

SYN Flood

SYN Flood

To atak wysycający głównie zasoby Twojego serwera takie jak RAM i łącza sieciowe. Polega na rozpoczęciu nawiązywania połączenia pomiędzy serwerami. Atakujący wysyła pakiety informujące o tym, że chce nawiązać połączenie ale nie odpowiada na nie. W ten sposób serwer ofiary ataku odpowiada na te pakiety zgodnie z protokołem i zapisuje sobie te połączenia w pamięci, zapełniając ją. Zwykle pakiety wysyłane są ze sfałszowanym IP wysyłającego.

UDP Amplification

UDP Amplification

Wykorzystuje pośredników, takich które odpowiadają wielokrotnie większą ilościa danych niż zostały im wysłane. Atakujący wysyłając małe zapytanie - przedstawiając się jako Twój serwer WWW - do np. otwartego serwera DNS uzyskuje odpowiedź dziesiątki razy większą, która kierowana jest do Twojego serwera. Małym nakładem środków atakujący wielokrotnie zwiększa siłę ataku.

DNS Flood

DNS Flood

Polega na ataku na serwery DNS kierujące Twoją domenę na serwer WWW. W efekcie utraty dostępności serwerów DNS przeglądarki odwiedzających Twoją stronę nie są w stanie uzyskać IP serwera WWW i wyświetlić treści.

HTTP Flood

HTTP Flood

Stara się atakować bezpośrednio zasoby aplikacji. Taki atak wysyca zasoby serwera WWW - CPU i RAM, aby uniemozliwić wygenerowanie treści dla realnych osób odwiedzających Twoją stronę. Im większa ilość zapytań tym większa moc serwerów potrzebna aby je obsłużyć.

Odpowiednia ochrona IQ Shield (Advanced)

Zabezpieczenia Twojej firmy muszą wykorzystywać najskuteczniejsze oraz najnowsze dostępne technologie i rozwiązania. To zapewnia Ci bezpieczeństwo i przewagę nad konkurencją. W IQ PL wszyscy klienci posiadają darmową, podstawową ochronę przed atakami typu DOS i DDOS - IQ Shield.

Do wykrywania ataków wykorzystywany jest min. protokół sFlow, dzięki któremu nasze routery Juniper przekazują informację na temat przechodzących przez nie pakietów do systemu analizującego ruch.

 

W przypadku gdy ruch:

  • DNS,
  • ICMP,
  • TCP SYN,
  • UDP,
  • lub cały ruch,

przekracza ustalone progi pakietów na sekundę lub bajtów na sekundę, jest automatycznie uznany za podejrzany.

 

Analizator, po kilkunastu sekundach od rozpoznania ataku, przekierowuje ruch przez rozbudowany system filtrujący, na którym dynamicznie tworzone są reguły zależne od typu wykrytego ataku DDoS. Dodatkowo, po przekierowaniu ruchu na system filtrujący, blokowany jest dostęp z krajów, z których najczęściej dochodzi do ataków.

Schemat działania Poczty Pro

Jeżeli ataki są bardzo nasilone, zastosowany zostaje mechanizm tzw. null routingu, uruchamiany na urządzeniach obsługujących nas - dostawców internetu. Mechanizm ten automatycznie przekazuje informacje operatorom zagranicznym, aby blokowali ruch do atakowanego serwera w swojej sieci. Dzięki temu usługi świadczone przez serwer klienta dostępne są z Polski.

 

Dodatkowo, w celu ochrony przed atakami wolumetrycznymi typu UDP-amp, w całej sieci IQ PL stosowany jest system mechanizmów QoS.

 

Wymagającym klientom oferujemy systemy zabezpieczeń dostosowane do indywidualnych potrzeb i infrastruktury wraz z bezpośrednim wsparciem specjalistów IQ PL - IQ Shield Advanced. Systemy te oparte są na urządzeniach zabezpieczających najwyższej klasy.

 

Korzystaj z usług zabezpieczeń przed atakami w IQ PL i bądź pewny, że Twój biznes jest należycie zabezpieczony!

Główne usługi chronione przez IQ Shield

Nasza
infrastruktura

Zobacz więcej
NetApp
Juniper
Dell
Microsoft
IQ PL

Skontaktuj się z naszym ekspertem od zabezpieczeń!

OBOWIĄZEK INFORMACYJNY

IQ PL Sp. z o.o. z siedzibą ul. Geodetów 16, 80-298 Gdańsk wpisana do KRS 0000007725; Sąd rejestrowy: Sąd Rejonowy Gdańsk-Północ w Gdańsku, VII wydział KRS; kapitał zakładowy: 140.000 PLN, NIP 583-27-36-211, REGON 192478853, jako administrator danych osobowych, informuje Panią/Pana, iż:

  • wprowadzone do formularza dane osobowe (dane) przetwarzane będą w celu obsługi Pani/Pana zapytań i zgłoszeń (w tym reklamacji):
    • dane przetwarzane będą przez okres nie dłuższy niż 3 miesiące od zakończenia komunikacji z administratorem
    • podstawą prawną przetwarzania danych osobowych jest art. 6 ust. 1 lit. b ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. (RODO), tj. przetwarzanie jest niezbędne do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy
    • dane nie będą udostępniane przez administratora podmiotom trzecim, z wyjątkiem podmiotów upoważnionych przez prawo
  • dane mogą być również przetwarzane w celu dochodzenia i ochrony przed roszczeniami:
    • dane przechowywane będą nie dłużej niż do dnia upływu okresu przedawnienia roszczeń
    • podstawą prawną przetwarzania danych jest art. 6 ust. 1 lit. f RODO, tj. prawnie uzasadniony interes realizowany przez administratora
    • dane nie są udostępniane przez administratora podmiotom trzecim, z wyjątkiem podmiotów upoważnionych przez prawo
  • dane przetwarzane będą ponadto w celu ochrony systemu teleinformatycznego oraz usług świadczonych przez administratora:
    • dane przechowywane będą przez okres nie dłuższy niż 2 lata od wygaśnięcia umowy lub zakończenia komunikacji z administratorem
    • podstawą prawną przetwarzania danych jest art. 6 ust. 1 lit. f RODO, tj. prawnie uzasadniony interes realizowany przez administratora
    • dane nie będą udostępniane podmiotom trzecim, z wyjątkiem podmiotów upoważnionych przez prawo
  • ma Pani/Pan prawo dostępu do treści danych osobowych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu wobec przetwarzania
  • w przypadku uznania, że przetwarzanie danych osobowych narusza przepisy RODO ma Pani/Pan prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych
  • podanie danych osobowych jest dobrowolne, ale niezbędne do obsługi zapytania lub zawarcia umowy

Kontakt do Inspektora Ochrony Danych Osobowych: dane-osobowe@iq.pl;