DDoS

Atak polegający na przeciążeniu systemu ofiary ogromną liczbą zapytań z wielu źródeł.

Data dodania: 18-05-2025
Znany również jako:
Distributed Denial of ServiceRozproszona odmowa usługiAtak DDoS

Definicja DDoS

DDoS (Distributed Denial of Service) to forma ataku cybernetycznego, której celem jest uniemożliwienie dostępu do usługi, aplikacji lub infrastruktury poprzez zalewanie jej ogromną liczbą zapytań pochodzących z wielu rozproszonych źródeł – zazwyczaj zainfekowanych urządzeń tworzących tzw. botnet.

Mechanizm działania

Atakujący wykorzystuje sieć zainfekowanych komputerów (botnet), aby jednocześnie wysłać tysiące lub miliony żądań do serwera ofiary. Powoduje to przeciążenie zasobów – łącza internetowego, CPU, pamięci lub bazy danych – skutkując brakiem dostępności usługi dla prawdziwych użytkowników.

Typowe rodzaje ataków DDoS

Typ ataku Opis działania
Volumetric Przeciążenie pasma dużą ilością ruchu (np. UDP flood, DNS amplification).
Protocol Wykorzystanie słabości protokołów sieciowych (np. SYN flood, Ping of Death).
Application Ataki na warstwę aplikacji (np. HTTP flood, Slowloris).

Etapy ataku DDoS

  1. Budowa botnetu – infekowanie urządzeń (IoT, serwerów, PC) złośliwym oprogramowaniem.
  2. Koordynacja – zdalne sterowanie botami poprzez C2 (Command & Control).
  3. Egzekucja – jednoczesne wysyłanie ruchu do celu w celu jego przeciążenia.
  4. Utrzymywanie – eskalacja lub zmiana wektora w trakcie reakcji obronnej.

Skutki ataku DDoS

  • Niedostępność usług online (np. sklepu, aplikacji, systemu ERP).
  • Straty finansowe i reputacyjne.
  • Przestoje operacyjne.
  • Możliwość odciągnięcia uwagi od innych ataków (np. ransomware).

Sposoby obrony

  • WAF i systemy anty-DDoS – filtrowanie podejrzanego ruchu.
  • Anycast i load balancing – rozpraszanie ruchu na wiele lokalizacji.
  • Rate limiting i CAPTCHA – ograniczenie żądań i weryfikacja użytkowników.
  • Threat intelligence i SIEM – szybka detekcja i reakcja dzięki analityce i korelacji.

Przykładowe incydenty

  • Atak na Dyn w 2016 roku z użyciem botnetu Mirai zablokował serwisy takie jak Twitter, Netflix czy GitHub.
  • Coraz częstsze ataki DDoS na sektor usług publicznych i edukacyjnych w Europie w ramach cyberwojny informacyjnej.

Trendy w zakresie DDoS

  • DDoS-as-a-Service – usługi ataków dostępne na czarnym rynku.
  • Ataki hybrydowe – łączenie DDoS z ransomware i phishingiem.
  • Targetowanie API i edge computing – nowe wektory ataków.
  • Udział urządzeń IoT – wzrost liczby niechronionych źródeł ruchu botnetowego.

Dobre praktyki

  • Regularne testy odporności (np. z użyciem symulacji DDoS).
  • Monitoring anomalii i wolumenów ruchu.
  • Współpraca z dostawcą usług sieciowych (np. scrubbing center).
  • Przechowywanie kontaktu do zespołu CSIRT lub dostawcy ochrony.

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Odkryj zaufane polskie firmy specjalizujące się w ochronie cyfrowej. Nasz katalog gromadzi podmioty, które kompleksowo dbają o bezpieczeństwo Twojej organizacji.

Copyright © 2025 CyberKatalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół CyberKatalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest wspieranie rozwoju polskiego ekosystemu cyberbezpieczeństwa, dlatego tworzymy niezależną przestrzeń, w której decydenci mogą łatwo łączyć się ze zweryfikowanymi firmami oferującymi zaawansowane usługi ochrony cyfrowej.

Zwiększ widoczność online - dodaj firmę

Dodaj firmę