Что произойдет, если ботнет использует http-запросы для слива моего сервера Amazon AWS?

#amazon-web-services #spam #spam-prevention #ddos #fraud-prevention

#amazon-веб-сервисы #спам #предотвращение спама #ddos #предотвращение мошенничества

Вопрос:

Я собираюсь запустить приложение, и я беспокоюсь, что мои конкуренты просто убьют меня, истощив мои ресурсы Amazon AWS, используя ботнет для отправки бессмысленных http-запросов в мою учетную запись Amazon AWS. У меня всего несколько тысяч долларов, и я не могу позволить, чтобы меня так убивали.

Какими другими способами мои конкуренты или ненавистники могут истощить ресурсы моего сервера, чтобы истощить мой банковский баланс, и как это предотвратить?

пожалуйста, помогите. Я в очень стрессовой ситуации, когда я не могу получить никакого ответа на этот вопрос. Любые предложения приветствуются.

Спасибо.

Ответ №1:

Как указал @morras, AWS Shield WAF это хорошая комбинация для защиты ваших ресурсов от спам-запросов. Поскольку вы не указали свою архитектуру о том, какие сервисы aws вы на самом деле используете, я пытаюсь ответить на основе общего термина.

В AWS Shield есть два типа

  1. Стандартные — Автоматизированные методы смягчения последствий встроены в стандарт AWS Shield, обеспечивая защиту от распространенных, наиболее часто встречающихся инфраструктурных атак. Если у вас есть технические знания для создания правил на основе вашего запроса, вы можете воспользоваться этим.
  2. Дополнительно — AWS WAF поставляется бесплатно, и у вас будет круглосуточный доступ к AWS DDoS Response Team (DRT), специалистам службы поддержки, которые применяют ручные меры защиты от более сложных и изощренных DDoS-атак, напрямую создают или обновляют правила AWS WAF и могут рекомендовать улучшения в вашей архитектуре AWS.Он также включает в себя некоторую защиту от затрат Amazon EC2 Elastic Load Balancing , Amazon CloudFront , и Amazon Route 53 скачков использования, которые могут возникнуть в результате масштабирования во время DDoS-атаки

Пожалуйста, взгляните на разработку устойчивой архитектуры в aws для предотвращения DDOS-атак.

обновление: если команда AWS Shield Advanced определит, что инцидент является действительной DDoS-атакой и что базовые службы масштабируются для отражения атаки, AWS предоставляет кредит счета для покрытия расходов, понесенных в результате атаки. Например, если ваш законный объем передачи данных CloudFront в период атаки составлял 20 ГБ, но из-за атаки вы понесли расходы на дополнительную передачу данных объемом 200 ГБ, AWS предоставляет кредит для компенсации дополнительных расходов на передачу данных. AWS автоматически применяет все кредиты к вашим будущим ежемесячным счетам. Кредиты начисляются AWS Shield и не могут быть использованы для оплаты других сервисов AWS. Кредиты действительны в течение 12 месяцев.

В соответствии с документом, к услугам относятся Amazon CloudFront, Elastic Load Balancing, Route 53 или Amazon EC2 . Пожалуйста, уточните в службе поддержки AWS, покрываются ли ваши услуги или нет.

Комментарии:

1. Я понимаю, что AWS решает большинство проблем, таких как DDOS, но есть ли какой-нибудь способ сохранить работу сервиса даже при DDOS-атаке без потери денег?

Ответ №2:

Доступно несколько вариантов. Во-первых, AWS предоставляет AWS Shield, который является службой защиты от DDoS-атак. Стандартная подписка бесплатна и охватывает наиболее часто встречающиеся DDoS-атаки сетевого и транспортного уровней.

Кроме того, вы можете рассмотреть возможность использования AWS WAF — брандмауэра веб-приложений, который позволяет вам устанавливать правила для того, какой трафик разрешать вашим серверам.

Вы также можете использовать API gateway перед своим сервисом и установить ограничения на объем пропускаемого трафика.

Однако я хотел бы спросить, действительно ли вам это нужно? Похоже, вы обеспокоены тем, что вам придется заплатить огромный счет AWS, если конкуренты начнут отправлять вам миллионы запросов. Вы можете настроить оповещения о выставлении счетов таким образом, чтобы, когда ваш прогнозируемый счет превышал определенный порог, вы получали предупреждение, и вы могли либо вручную отключить службы, которые подвергаются бомбардировке, и выяснить, как выглядят атаки, либо получить автоматический ответ через CloudWatch. Я верю, что вы обнаружите, что вы не подвергнетесь нападению и что вам не следует слишком беспокоиться об этом векторе атаки в настоящее время.

Комментарии:

1. Я волнуюсь, потому что собираюсь запустить приложение службы такси, а сервисы не могут отключиться или зависнуть никогда. Что теперь делать?

2. » Я верю, что вы обнаружите, что не подвергнетесь нападению и что вам не следует слишком беспокоиться об этом векторе атаки в настоящее время.» —————- Интересно, что именно заставляет вас верить, что я не буду находиться под такие нападения?

3. Мне жаль, если это прозвучало немного резко. Я нахожу, что люди, как правило, беспокоятся из-за угловых ситуаций, когда они начинают, что приводит к тому, что они увязают в деталях, которые не помогают им продвигать свой бизнес вперед. Например, как мне масштабировать приложение до тысячи запросов в секунду или пережить полное отключение региона AWS? Очень немногие компании находятся в таком масштабе, когда трата времени на эти вопросы помогает им получить успешный продукт, вместо этого это замедляет вас, так что вы теряете любое преимущество, которое у вас могло бы быть. —Сосредоточьтесь на обеспечении безопасности пользовательских данных и меньше беспокойтесь о перебоях в работе, а затем узнайте, случаются ли они.