Ce este o refuz de serviciu (DoS)?

Publicat: 2023-03-08

Dacă site-ul dvs. nu este accesibil, fișierele dvs. de jurnal se umplu și utilizarea resurselor dvs. de pe server este la maxim, este posibil să vă aflați în mijlocul unui atac de tip Denial of Service. Aceste atacuri deranjante pot face ravagii operațiunilor dvs. de marketing și pot afecta disponibilitatea site-ului dvs. Dacă vă aflați în mijlocul unui atac de refuzare a serviciului sau a unui atac distribuit de refuzare a serviciului, nu vă temeți. Există modalități de a atenua aceste atacuri și de a recâștiga controlul asupra prezenței tale digitale.

Un atac de tip Denial of Service este unul dintre cele mai vechi și mai frecvente atacuri cibernetice care vizează site-uri web și aplicații web. Nu contează dacă sunteți o întreprindere mică sau o mare corporație Fortune 100, tehnologia care vă servește site-ul pentru public este în esență aceeași. Mărimea afacerii tale nu contează pentru atacatori atunci când te țintesc cu un atac DoS. Atacatorii rău intenționați folosesc aceleași metode pentru a vă perturba afacerea și au adesea motive similare, indiferent cât de mare sau mică este afacerea dvs.

În acest ghid cuprinzător pentru atacurile de tip Denial of Service, veți afla metodele pe care le folosesc atacatorii pentru a distruge site-uri web și rețele întregi, cum să identificați un atac DoS sau DDOS care vizează afacerea dvs., cum să îl atenuați cu succes și să oferiți modalități prin care vă puteți asigura site-ul dvs. rămâne online pentru clienții dvs.

Ce este Denial of Service (DoS)?

Un Denial of Service este un atac cibernetic realizat prin inundarea unui sistem cu solicitări rău intenționate cu scopul de a reduce disponibilitatea acestuia pentru utilizatorii vizați. Refuzarea serviciului este un atac de epuizare a resurselor, care exploatează capacitatea limitată a serviciului pentru victime de a accepta și procesa cererile primite.

Atacurile DoS sunt extrem de versatile și pot viza diverse sisteme, inclusiv site-uri web individuale și aplicații web, servere, routere și chiar rețele întregi. Indiferent de sistemul țintă, un atac de tip Denial of Service îl va cauza probabil blocarea sau blocarea acestuia din cauza epuizării resurselor de calcul pe care i-a fost alocat, cum ar fi CPU și memoria.

Deși atacurile DoS sunt rău intenționate, ele nu sunt folosite pentru a prelua controlul asupra site-ului web al victimei sau a serverelor precum cross-site scripting (XSS) sau injecții SQL (SQLi). În schimb, atacatorii pot folosi adesea epuizarea resurselor pentru a facilita alte tipuri de activități rău intenționate, cum ar fi atacurile cu forță brută. În mod similar, alte atacuri cibernetice care provoacă o utilizare ridicată a resurselor pe sistemul victimei pot intra în categoria atacurilor Denial of Service.

refuzul serviciului

Cum funcționează un atac DoS?

Un atac de tip Denial of Service este efectuat prin instruirea unui computer sau unei rețele de computere controlate de atacator să trimită volume mari de cereri, adesea malformate, către sistemul țintă. Acest lucru va cauza o presiune asupra serverului web și a altor resurse, ceea ce va împiedica procesarea cererilor legitime, cum ar fi cele de la clienții, potențialii dvs. și alți vizitatori ai site-ului, ceea ce va duce în cele din urmă într-o refuzare a serviciului.

Dacă un sistem este supus unui atac DoS, orice cereri legitime trimise acestuia vor fi probabil puse în coadă și în cele din urmă eliminate din cauza lipsei resurselor de calcul disponibile. Când vizitați un site web, afișarea mesajului de eroare expirat pentru cerere ar indica faptul că browserul nu a reușit să stabilească o conexiune la server din cauza supraîncărcării serverului web și, prin urmare, nu a putut accepta alte solicitări.

Atunci când efectuează un atac DoS, atacatorul alege un punct slab în sistemul țintă și îl folosește pentru a elabora cererile trimise într-un mod care va duce la un consum mai mare de lățime de bandă pentru a aglomera și încetini site-ul web care răspunde. În funcție de punctul final de rețea vizat sau de o aplicație specifică, atacurile de tip Denial of Service pot exploata limita existentă a numărului de cereri simultane care pot fi procesate, cantitatea de memorie alocată unui anumit serviciu sau dimensiunea bufferelor de recepție și ieșire, printre alte lucruri.

Scopul unui atac DoS este adesea mai mult decât o întrerupere a serviciului

Atacurile de tip „Denial of Service” urmăresc să distrugă site-urile web și serviciile online, inundându-le cu trafic rău intenționat în mai multe scopuri diferite. Atacurile DoS vizează multe resurse de care oamenii depind zilnic, inclusiv magazine și piețe online, servicii financiare și mass-media.

Atacurile de refuz de serviciu sunt efectuate din trei motive principale:

  • Activism social. Atacatorii pot folosi Denial of Service ca o modalitate de a critica politicile unei companii și de a pedepsi organizațiile pentru că manifestă comportamente nedorite.
  • Extorcare. Atacatorii pot încerca să profite de capacitatea de a întrerupe serviciile unei companii solicitând plata.
  • Cucerirea cotei de piata. Folosind practici comerciale anticoncurențiale, companiile pot încerca să scoată site-uri web concurente pentru a-și crește cota de piață, în special în perioada sărbătorilor.

Deși motivele menționate mai sus sunt încă valabile, atacurile de refuzare a serviciului au evoluat și sunt acum folosite pentru a facilita alte atacuri cibernetice. În mod similar, alte tipuri de activități rău intenționate pot duce la o refuzare a serviciului. Nu este neobișnuit ca infractorii să folosească simultan o serie de tehnici rău intenționate pentru a efectua cele mai sofisticate atacuri cibernetice.

De exemplu, atacurile de forță brută și atacurile de cardare pot duce la epuizarea resurselor din cauza multor solicitări trimise către site-ul web al victimei pentru a obține acces neautorizat sau a valida datele furate. De cele mai multe ori, aceste tipuri de atacuri sunt efectuate din surse multiple, ceea ce le transformă în atacuri distribuite de tip Denial of Service.

Denial of Service (DoS) și Distributed Denial of Service (DDoS). Care este diferența?

Refuzarea serviciului rareori implică un singur computer ca sursă a unui atac. Pentru a împiedica apărările care încearcă să filtreze cererile rău intenționate de la cele valide, atacatorii vor alege să folosească mai multe adrese IP, sisteme și locații pentru a face detectarea mult mai dificilă. Un atac DDOS sau Distributed Denial of Service este exact ceea ce sună: un atac care utilizează sisteme distribuite pentru a viza site-ul sau rețeaua unei victime. Aceste tipuri de atacuri distribuite sunt mult mai dificil de identificat și de atenuat și tocmai acesta este ceea ce diferențiază atacurile DoS și DDoS.

Principala diferență dintre un Denial of Service și un Denial of Service distribuit este amploarea acestuia și numărul de dispozitive utilizate pentru a efectua un atac. Pentru a efectua un atac DDoS, un atacator folosește adesea o rețea distribuită de computere compromise cunoscută sub numele de botnet.

Atacurile DDoS pot fi definite ca atacuri de epuizare a resurselor la scară largă, conduse de bot, care amplifică conceptul de refuzare a serviciului prin utilizarea mai multor sisteme computerizate pentru a efectua un atac împotriva unei singure ținte. Nu numai că face un atac mult mai periculos, dar face și aproape imposibil să descoperi identitatea atacatorului din spatele lui.

Cum au devenit rețelele botne centrul atacurilor DDoS

Rețelele bot sunt create prin infectarea unui dispozitiv compromis cu tipul de malware care va rămâne latent în sistem până când computerul atacatorului, cunoscut sub numele de centrul de comandă și control (C2), trimite instrucțiuni suplimentare. Malware-ul botnet poate infecta toate tipurile de dispozitive și este adesea greu de identificat și eliminat. Mai mult, virusul s-ar răspândi într-un ritm ridicat, extinzând și mai mult puterea unei anumite botnet.

Proprietarii de botnet închiriază adesea puterea de calcul a rețelelor de dispozitive compromise pe care le-au construit altor atacatori de pe dark web, ceea ce a devenit cunoscut ca un atac ca serviciu. Acest lucru face ca efectuarea unui atac de refuzare a serviciului să fie mai ușoară și mai accesibilă ca niciodată. Deși forțele de ordine au înlăturat cu succes mai multe botnet-uri mari în ultimii câțiva ani, botnet-urile continuă să crească rapid.

Măsurarea mărimii unui atac de refuzare a serviciului

Deoarece atacurile DoS reprezintă o secvență de solicitări rău intenționate trimise către o destinație, le puteți măsura dimensiunea pentru a înțelege amploarea lor. Mărimea unui atac de tip Denial of Service este calculată pe baza volumului de trafic trimis către un sistem victimă și este de obicei măsurată în gigaocteți.

De asemenea, este echivalent cu lățimea de bandă consumată de rețeaua de calculatoare țintă în timpul transferului de date inițiat de atacator. Cercetările arată că dimensiunea medie a atacurilor de tip Denial of Service în 2022 a fost puțin peste 5 gigaocteți.

3 tipuri de atacuri de refuz de serviciu

Atacurile de tip Denial of Service pot varia foarte mult în funcție de sistemul vizat și de metoda de execuție. Deși atacatorii ar combina adesea abordări diferite, atacurile DoS pot fi clasificate în trei mari categorii - atacuri de vulnerabilitate, inundații de lățime de bandă și inundații de conexiune.

Atacurile de vulnerabilitate

Un atac de vulnerabilitate este un atac DoS care vizează un anumit punct slab din sistem. Aceasta implică trimiterea unui număr de mesaje bine concepute către un sistem de operare sau o aplicație vulnerabilă care rulează pe o gazdă vizată. Cu secvența corectă de pachete, serviciul se poate opri sau întreaga gazdă poate zdrobi. Atacurile de depășire a tamponului sunt unul dintre cele mai proeminente exemple de atacuri de vulnerabilitate.

Inundarea lățimii de bandă

Bandwidth Flooding vizează lățimea de bandă a sistemului victimă prin inundarea infrastructurii cu solicitări de epuizare a capacității serverului de a accepta orice trafic din rețea. Un atacator direcționează multe pachete către sistemul țintă, ceea ce duce la înfundarea legăturii de acces a țintei, împiedicând pachetele legitime să ajungă vreodată la server.

Inundarea lățimii de bandă exploatează în mare măsură principiul de stocare și transmitere a transmisiei de comutare a pachetelor pentru a copleși bufferele de ieșire. Transmisia de stocare și redirecționare impune că ruterele trebuie să primească un întreg pachet înainte de a-l redirecționa către destinație. Fiecare pachet este stocat în buffer-ul de ieșire, iar spațiul în buffer este limitat. Dacă tamponul de ieșire este plin de pachete care așteaptă transmiterea, aceasta va duce la pierderea pachetelor și va face sistemul țintă inaccesibil.

Inundarea conexiunii

Atacuri de tip Connection Flooding Denial of Service vizează adesea un anumit serviciu, cum ar fi un server web sau de e-mail, care este utilizat pentru a oferi funcționalitate unui anumit site web sau aplicație web. Atacatorul stabilește apoi multe conexiuni la gazda țintă, astfel încât nu mai acceptă orice solicitare legitimă. SYN, HTTP, ICMP floods și Slowloris sunt câteva exemple de atacuri de inundații de conexiune.

Este important de remarcat că aceste trei categorii nu se exclud reciproc și sunt acolo pentru a separa atacurile de tip Denial of Service pe baza abordării adoptate de atacator, partea a sistemului pe care aleg să o vizeze. Acele abordări definesc traseul pe care trebuie să îl urmeze criminalul, fiecare dintre ele îl va conduce să epuizeze resursele de calcul ale sistemului victimei.

3 principale atacuri DoS care vizează WordPress

Ca aplicație web dinamică, WordPress se bazează pe capacitatea serverului de a primi și procesa solicitările primite pentru a livra conținut vizitatorilor site-ului. Și cu excepția cazului în care un atacator ar dori să supraîncarce întregul server folosind un atac de tip Denial of Service de nivel inferior, cum ar fi UDP sau ICMP flood, el va viza serverul HTTP care ascultă cererile primite atât pe portul 80 (HTTP) cât și pe portul 443 (HTTPS). . Acesta va fi probabil Apache, Nginx sau LiteSpeed.

Există trei tipuri principale de atacuri de tip Denial of Service folosite pentru a distruge un anumit site web sau pentru a-l face extrem de lent prin luarea de abordări diferite: inundații HTTP, inundații SYN și Slowloris.

HTTP Flood

Inundațiile HTTP profită de limita numărului de solicitări HTTP care pot fi procesate de serverul web țintă într-un anumit timp. Să aruncăm o privire mai detaliată la modul în care funcționează.

Toate serverele web sunt configurate într-un mod care restricționează numărul de conexiuni simultane pe care le pot accepta și numărul de solicitări HTTP pe care le pot procesa. Mai precis, există o limită a numărului de procese pe care un server web le poate crea și câte solicitări poate îndeplini fiecare înainte ca unul nou să fie rotit în locul său.

În mod implicit, serverele web creează un număr mic de procese, iar acest număr crește dacă se primește mai mult trafic. Pe lângă consumul mare de memorie, crearea frecventă de noi procese HTTP, cunoscute sub numele de lucrători la cerere, va duce inevitabil la o utilizare sporită a timpului CPU.

Dacă numărul de solicitări primite depășește capacitatea totală a serverului web, unele dintre ele vor fi puse în coadă și, în cele din urmă, renunțate, ceea ce va duce la apariția unei erori de expirare a conexiunii în browser. Într-o inundație HTTP, un atacator poate trimite mii de solicitări HTTP către site-ul web al victimei pe secundă.

SYN Flood

SYN flood este un atac DoS care copleșește un server web prin exploatarea strângerii de mână în trei căi folosit de TCP – protocolul de nivel de transport de bază utilizat de HTTP și HTTPS. Deoarece HTTPS se bazează pe TLS pentru a îmbunătăți TCP, care adaugă un strat suplimentar de securitate procesului de stabilire a conexiunii inițiale extinzându-l în mod semnificativ, majoritatea atacurilor de refuzare a serviciului sunt efectuate prin HTTP.

În timp ce fluxurile HTTP sunt folosite pentru a copleși un server cu cereri, scopul principal al unui flux SYN este acela de a determina sistemul să aloce resurse conexiunilor pe jumătate deschise până la punctul în care devine prea copleșit pentru a îndeplini cererile legitime. Pentru a realiza acest lucru, un atacator ar trimite o serie de segmente SYN către serverul web.

De cele mai multe ori, gazda atacatorului se referă la un sistem total diferit ca fiind cel de la care vine cererea pentru a păcăli serverul victimei să trimită pachetul de confirmare către o altă destinație, mai degrabă decât computerul care a inițiat conexiunea. În acest fel, după ce serverul ar răspunde cu un pachet de confirmare, al treilea pas al strângerii de mână nu va fi niciodată finalizat.

Cu acest potop de segmente SYN, resursele serverului victimei se epuizează rapid, deoarece sunt alocate pentru un număr mare de conexiuni pe jumătate deschise, în timp ce vizitatorilor legitimi ai site-ului li se refuză serviciul.

În sistemele moderne, această vulnerabilitate este parțial abordată prin implementarea Syn Cookies, un mecanism care împiedică alocarea resurselor unei conexiuni înainte ca aceasta să primească un segment de confirmare și verifică dacă aceasta provine de la gazda de la care a fost trimisă inițial cererea. Acest mecanism, totuși, nu împiedică pe deplin producerea inundațiilor Syn, iar aceste atacuri rămân în continuare o amenințare pentru site-urile web și aplicațiile web.

Loris lent

Slowloris este un alt tip de atac de tip Denial of Service care vizează site-urile WordPress. Încetinește efectiv un server web prin stabilirea mai multor conexiuni HTTP de la aceeași adresă IP și menținând-le deschise cât mai mult posibil.

În mod implicit, un server web va întrerupe o conexiune HTTP dacă nu sunt trimise cereri pentru o anumită perioadă de timp. Pentru a preveni acest lucru și a menține conexiunea deschisă, atacatorul trimite periodic solicitări incomplete sau malformate. Prelungind durata fiecărei conexiuni rău intenționate, atacurile Slowloris pot supraîncărca cu ușurință sistemul și pot încetini semnificativ site-ul web al victimei.

Cum să detectăm un atac de refuzare a serviciului?

Spre deosebire de alte atacuri cibernetice, atacurile Denial of Service sunt relativ ușor de detectat, indiferent de resursa vizată. Iată cele trei grupuri comune de indicatori ai unui atac DoS în curs care vizează un site web, un server sau o rețea.

Indicatori la nivel de site

Dacă site-ul dvs. este supus unui atac de tip Denial of Service, veți observa o scădere notabilă a performanței, însoțită de o creștere bruscă a traficului care iese în cale. Un site web poate dura foarte mult timp pentru a încărca sau a arunca mesaje de eroare precum „ERR_CONNECTION_TIMED_OUT” sau „503 Service Unavailable”.

Indicatori la nivel de server

Dacă aveți acces la serverul care găzduiește site-ul dvs., la autentificare, veți vedea că acesta este sub sarcină mare, ceea ce înseamnă că există mai multe procese care solicită în mod activ timp CPU decât poate suporta serverul în prezent. Numărul de încărcare reprezintă câte procese așteaptă atenția procesorului.

Cu un site WordPress atacat, la o inspecție ulterioară, este posibil să observați o cantitate excesivă de procese HTTP și PHP care rulează. Rețineți că serverul dumneavoastră de baze de date utilizează mult timp CPU pentru a procesa interogări.

Indicatori la nivel de rețea

Monitorizarea și întreținerea rețelei intră în sfera de responsabilitate a unui furnizor de găzduire, care trebuie să se asigure că routerele de bază pot procesa tot traficul de intrare fără nicio latență notabilă. Atacurile DoS mai mici sunt rareori observate și se acționează asupra lor de pe site-ul lor. Cu toate acestea, dacă un atac masiv de refuzare a serviciului vizează un site web sau un server și începe să afecteze alte gazde, furnizorul dvs. de găzduire va lua măsuri.

Una dintre cele mai eficiente modalități de a atenua un atac care afectează întreaga rețea este anularea rutei gazdei atacate până când activitatea rău intenționată dispare. Rutarea nulă a unui server înseamnă eliminarea temporară a acestuia din rețea prin eliminarea tuturor pachetelor care vin în cale, astfel încât să nu mai fie accesibil prin internet.

Cum să atenuați un atac DoS în 3 pași

Atenuarea atacurilor de tip Denial of Service implică analizarea traficului de intrare și blocarea cererilor rău intenționate prin activarea unor reguli de firewall mai agresive și interzicerea manuală a accesului la anumite adrese IP și intervale de IP. Combinarea acestor două abordări este un standard industrial pentru a face față atacurilor de epuizare a resurselor în curs. Să revizuim procesul pas cu pas.

Analizați traficul de intrare

Analizarea în timp real a traficului de intrare vă poate ajuta să evaluați situația și să identificați tipul de atac de tip Denial of Service utilizat pentru a vă opri serverul. Cel mai bine este să aveți acces la sistem la serverul care găzduiește site-ul dvs. web, dar puteți utiliza și alte surse uniforme, cum ar fi jurnalele pe care le păstrează firewall-urile de aplicații web bazate pe cloud.

Cu acces rădăcină la server, puteți utiliza instrumente de diagnosticare a rețelei, cum ar fi Socket Statistics (ss) și tcpdump, precum și jurnalele de domeniu (domlogs) pe care le păstrează serverul dvs. web. Această abordare vă va ajuta să înțelegeți cantitatea de trafic rău intenționat trimis către server și ce site-uri web și adrese URL specifice de pe acestea sunt vizate de atacator.

În cazul unui atac Distributed Denial of Service, traficul rău intenționat va veni din mai multe surse. Cu toate acestea, majoritatea atacurilor vor fi încă efectuate de la un număr relativ mic de dispozitive. În cele mai multe cazuri, ar trebui să puteți identifica câteva intervale de IP ofensatoare.

Când vine vorba de site-uri WordPress, atacurile Denial of Service vizează de obicei pagina de conectare a administratorului WordPress și XML-RPC. Analizând activitatea recentă a serverului web, veți vedea multe solicitări GET și POST direcționate către wp-login.php, wp-admin și xmlrpc.php.

Activați limitarea ratei și regulile de firewall mai agresive

Firewall-urile acționează ca o primă linie de apărare pentru site-ul dvs. la diferite niveluri ale modelului de rețea de interconectare a sistemelor deschise (OSI). Activarea unor reguli de firewall mai agresive vă va ajuta să atenuați cu succes un atac de tip Denial of Service.

Abordarea generală include activarea limitării ratei – stabilirea unei limite a numărului de conexiuni deschise de o adresă IP într-o anumită perioadă de timp și filtrarea traficului de intrare pe baza unui număr de alți parametri, cum ar fi scorul reputației unei adrese IP, țara de origine și nu numai.

Reduceți un atac de refuzare a serviciului folosind ConfigServer Firewall

Dacă utilizați ConfigServer Firewall (CSF) – un firewall software bazat pe iptables, puteți limita traficul de intrare setând configurația CT_Limit la valoarea dorită. Setarea CT_PORTS la 80 și 443 va restricționa limitarea ratei doar pe porturile pe care le ascultă serverul dvs. web. CSF vă permite, de asemenea, să configurați SYNFLOOD_RATE – numărul de pachete SYN permise pe adresă IP pe secundă.

Vă rugăm să rețineți că limitarea agresivă a ratei va duce inevitabil la blocarea cererilor legitime și, prin urmare, ar trebui implementată numai atunci când serverul dvs. este atacat și dezactivat la scurt timp după atenuarea cu succes. Cel mai bine este să aveți un administrator de sistem cu experiență să configureze orice reguli specifice de firewall.

Utilizați Cloudflare WAF pentru a atenua un atac DoS

Cloudflare vă poate ajuta să atenuați cu succes un atac de tip Denial of Service la nivelul site-ului web, activând modul „sub atac” oferit de rețeaua de livrare de conținut. Ca parte a acestui instrument de atenuare a atacurilor încorporat, Cloudflare implementează metode suplimentare de analiză a traficului și prezintă fiecărui vizitator o provocare bazată pe JavaScript.

În plus, Cloudflare poate filtra traficul rău intenționat pe baza unui număr de seturi de reguli gestionate și scoruri de reputație IP colectate de la Project Honey Pot. Setarea nivelului de securitate Cloudflare la Înalt pentru a bloca tot traficul de intrare provenit de la adrese IP cu un Scor de amenințare peste 0.

Blocați traficul de robot rău intenționat

În timp ce regulile de firewall nou implementate ar trebui să filtreze cu succes marea majoritate a solicitărilor rău intenționate, blocarea adreselor IP și a intervalelor IP ofensatoare va forța sistemul să renunțe la toate pachetele care provin din surse specifice, fără a fi necesar ca firewall-ul să inspecteze fiecare cerere. Blocarea traficului rău intenționat prin interzicerea accesului la server pentru anumite adrese IP va economisi resursele serverului și va ajuta la funcționarea completă a site-ului dvs. mult mai rapid.

Cum să preveniți refuzul serviciului? Top 3 recomandări pentru WordPress

Site-urile WordPress rămân o prioritate ridicată pentru hackeri și devin adesea vizate de atacuri cu refuzul serviciului și forța brută. Și în timp ce sistemul oferă un nivel ridicat de protecție împotriva atacurilor bazate pe malware și a atacurilor de injectare de date, aveți nevoie de măsuri de securitate suplimentare pentru a vă proteja împotriva atacurilor de epuizare a resurselor.

Mai jos, vă oferim primele trei recomandări de securitate WordPress de implementat pentru a preveni refuzarea serviciului. Instalarea unor reguli solide de firewall gestionate, configurarea HTTP/2 și limitarea accesului la autentificarea WordPress și XMLRPC va reduce semnificativ probabilitatea de a deveni victima inundațiilor HTTP, inundațiilor SYN și atacurilor Slowloris.

Configurați seturi de reguli robuste pentru firewall gestionate

Atât firewall-urile pentru aplicații web (WAF) bazate pe gazdă, cât și pe cloud acceptă instalarea diferitelor seturi de reguli gestionate dezvoltate special pentru apărarea împotriva refuzului serviciului și a altor atacuri cibernetice periculoase. Seturile de reguli gestionate sunt întreținute de furnizori cunoscuți de securitate și primesc actualizări regulate.

Unul dintre cele mai robuste seturi de reguli de firewall gestionate este OWASP Core Rule Set dezvoltat de OWASP Foundation. Setul de reguli este compatibil cu majoritatea WAF-urilor gazdă și bazate pe cloud, inclusiv ModSecurity – cel mai popular paravan de aplicație web (WAF) bazat pe gazdă instalat pe serverele Linux.

Utilizați HTTP/2

HTTP/2 este o nouă specificație a protocolului HTTP, menită să reducă latența și să accelereze livrarea conținutului, abordând unele deficiențe ale predecesorului său. HTTP/2 elimină necesitatea deschiderii mai multor conexiuni pentru a livra o singură pagină web, permițând serverului web să trimită mai multe răspunsuri pentru o singură cerere.

Utilizarea HTTP/2 poate oferi o reducere semnificativă a utilizării resurselor serverului, ceea ce duce la îmbunătățiri majore ale performanței. Acest lucru vă poate ajuta să faceți față micilor atacuri de refuzare a serviciului fără a fi nevoie să invocați protecții suplimentare.

Reduceți suprafața de atac

Securitatea site-ului web contează și măsurile de securitate la nivel de site sunt extrem de importante.

Vă puteți apăra împotriva majorității atacurilor cibernetice, inclusiv a refuzului serviciului, limitând accesul la zonele critice ale site-ului dvs. WordPress, cum ar fi XMLRPC și autentificarea WordPress. După cum am discutat mai devreme, acestea sunt cele două ținte cele mai comune atât ale atacurilor DoS, cât și ale atacurilor de forță brută pe site-urile WordPress.

Cele mai bune practici de securitate WordPress includ dezactivarea XML-RPC și restricționarea accesului la autentificarea WordPress la o listă de adrese IP și intervale IP de încredere. Activarea autentificării în doi factori este la fel de importantă pentru a preveni ca actorii rău intenționați să obțină acces neautorizat la site-ul dvs. web și să îl dezactiveze.

Completați-vă apărările cu iThemes Security Pro

iThemes face securitatea WordPress accesibilă pentru toată lumea. iThemes Security Pro oferă treizeci de moduri de a vă proteja site-ul WordPress de toate atacurile cibernetice cunoscute. Cu monitorizarea avansată a securității și scanarea vulnerabilităților, iThemes Security Pro va lua automat măsuri în numele dvs. pentru a opri atacurile automate, pentru a bloca actorii rău intenționați și pentru a proteja zonele critice ale site-ului dvs.

Dacă gestionați mai multe site-uri WordPress, iThemes Sync Pro vă ajută să automatizați sarcinile administrative de rutină, oferind un singur tablou de bord de gestionare cu monitorizare a timpului de funcționare și analize avansate. Și în timp ce aveți acești asistenți personali de site-uri în echipa dvs., iThemes Training vă va ajuta să deveniți un expert WordPress și să vă duceți afacerea la următorul nivel.