DDoS – co to jest, jak działa i jak się bronić?

Aktualizacja: 7 minut czytania
Atak DDoS

Codziennie na świecie przeprowadzane są setki ataków DDoS. To jedno z najczęstszych zagrożeń w sieci, które może sparaliżować działanie firmy na godziny, a nawet dni. Czym dokładnie jest atak DDoS, jak działa, ile trwa i jak się przed nim chronić?

Co to jest DDoS?

DDoS (Distributed Denial of Service, czyli rozproszona odmowa usługi) to rodzaj cyberataku, którego celem jest zablokowanie dostępu do serwera, strony internetowej lub usługi online. Atakujący zasypuje cel ogromną liczbą sztucznych zapytań, tak aby system nie był w stanie obsłużyć normalnego ruchu.

Wyobraź sobie, że tysiące osób jednocześnie próbuje wejść przez jedne drzwi. Nikt nie jest w stanie przejść, choć same drzwi są sprawne. Tak właśnie działa DDoS – cel ataku (np. serwer sklepu internetowego) technicznie działa, ale jest tak przeciążony fałszywymi zapytaniami, że prawdziwi użytkownicy nie mogą z niego korzystać.

Kluczowe słowo to „distributed”, czyli rozproszony. Zapytania nie lecą z jednego komputera, ale z tysięcy czy setek tysięcy urządzeń jednocześnie. To właśnie odróżnia DDoS od prostszego ataku DoS.

Czym się różni atak DoS od DDoS?

DoS (Denial of Service) to atak z jednego źródła – jeden komputer wysyła zapytania, próbując przeciążyć cel. Taki atak jest stosunkowo łatwy do zablokowania, bo wystarczy odciąć ruch z jednego adresu IP.

DDoS to rozwinięcie tego samego pomysłu, ale na masową skalę. Zamiast jednego komputera, atakujący wykorzystuje tysiące urządzeń rozproszonych po całym świecie. Każde z nich wysyła stosunkowo niewielki ruch, ale łącznie generują potężne obciążenie. Zablokowanie takiego ataku jest znacznie trudniejsze, bo nie da się po prostu odciąć jednego źródła – trzeba filtrować ruch z tysięcy adresów IP jednocześnie.

W praktyce dzisiaj niemal wszystkie tego typu ataki mają charakter rozproszony (DDoS), a klasyczny DoS z jednego źródła spotykany jest rzadko.

Jak działa atak DDoS krok po kroku?

Atak DDoS wymaga przygotowania. Atakujący nie uruchamia go jednym kliknięciem, choć dzisiaj istnieją nielegalne serwisy sprzedające ataki „na żądanie” za kilkanaście dolarów.

Budowanie botnetu

Atakujący najpierw infekuje tysiące urządzeń złośliwym oprogramowaniem. Mogą to być komputery, ale coraz częściej także routery, kamery IP, smart TV i inne urządzenia IoT – wszystko, co jest podłączone do internetu i ma słabe zabezpieczenia. Zainfekowane urządzenia tworzą sieć zwaną botnetem. Ich właściciele najczęściej nie mają pojęcia, że ich sprzęt jest częścią takiej sieci.

Skalę problemu dobrze pokazał botnet Mirai z 2016 roku, który przejął kontrolę nad setkami tysięcy kamer IP i routerów ze słabymi, domyślnymi hasłami.

Wybranie celu i uruchomienie ataku

Na sygnał atakującego wszystkie urządzenia w botnecie zaczynają jednocześnie wysyłać zapytania do celu. Ruch przychodzi z tysięcy różnych adresów IP, z różnych krajów i sieci, co sprawia, że wygląda jak normalny ruch użytkowników – tylko jest go nieporównywalnie więcej.

Przeciążenie i awaria

Serwer ofiary próbuje obsłużyć każde zapytanie, ale szybko wyczerpuje dostępne zasoby: przepustowość łącza, pamięć RAM, moc procesora. W efekcie strona ładuje się coraz wolniej, aż w końcu przestaje odpowiadać całkowicie. Prawdziwi użytkownicy widzą błędy lub timeout.

Wspomniany botnet Mirai w październiku 2016 roku zaatakował firmę Dyn, jednego z głównych dostawców DNS. Efekt? Przez kilka godzin niedostępne były serwisy takie jak Twitter, Netflix, Reddit i Spotify – nie dlatego, że je zaatakowano bezpośrednio, ale dlatego, że nie działał system tłumaczący nazwy domen na adresy IP.

Botnet - schemat
W ataku DDoS powszechnie wykorzystuje się komputery zombie

Rodzaje ataków DDoS

Nie wszystkie ataki DDoS wyglądają tak samo. Wyróżniamy trzy główne typy, które celują w różne warstwy infrastruktury.

Ataki wolumetryczne

Najprostszy i najczęstszy typ. Cel: zalać łącze ofiary tak dużą ilością danych, żeby nic innego nie mogło się przez nie przebić. Atakujący generują ogromne ilości ruchu, często wykorzystując technikę amplifikacji – wysyłają małe zapytania do publicznie dostępnych serwerów (np. DNS lub NTP), które odpowiadają dużo większymi pakietami danych, kierując je na adres ofiary. Stosunkowo niewielkim kosztem można w ten sposób wygenerować ruch rzędu setek Gbps.

Przykłady: UDP flood, DNS amplification, NTP amplification.

Ataki protokołowe

Te ataki celują w słabości protokołów sieciowych na warstwie 3 i 4 modelu OSI. Zamiast zalewać łącze surowymi danymi, próbują wyczerpać zasoby urządzeń sieciowych – firewalli, load balancerów, samych serwerów – zmuszając je do obsługi niekompletnych lub sfałszowanych połączeń.

Klasyczny przykład to SYN flood: atakujący wysyła masę zapytań o nawiązanie połączenia TCP (pakiety SYN), ale nigdy nie kończy procesu uzgadniania (handshake). Serwer trzyma tysiące „otwartych” połączeń, aż wyczerpie dostępne zasoby.

Ataki aplikacyjne (warstwa 7)

Najbardziej wyrafinowany typ. Ataki aplikacyjne celują bezpośrednio w aplikację (np. serwer WWW) i naśladują zachowanie prawdziwych użytkowników. Atakujący wysyła pozornie normalne zapytania HTTP, ale dobiera je tak, żeby każde wymagało dużo pracy po stronie serwera – np. skomplikowane wyszukiwania w bazie danych, generowanie ciężkich raportów czy ładowanie stron z dużą liczbą elementów dynamicznych.

Ten typ ataku jest najtrudniejszy do wykrycia, bo ruch wygląda jak normalny. Często wystarczy stosunkowo niewielka liczba zapytań, żeby położyć serwer, jeśli trafią w odpowiednio „ciężki” endpoint.

Ile trwa atak DDoS?

Większość ataków DDoS trwa od kilku minut do kilku godzin. Krótkie ataki (poniżej 15 minut) są najczęstsze i według branżowych raportów stanowią ponad połowę wszystkich incydentów.

Zdarzają się jednak ataki trwające dni, a w ekstremalnych przypadkach tygodnie. Długość zależy od kilku czynników: wielkości botnetu, skuteczności obrony ofiary oraz motywacji atakującego. Ataki wymuszające okup bywają krótkie – wystarczą, żeby pokazać, do czego atakujący jest zdolny.

Z kolei ataki motywowane politycznie potrafią ciągnąć się znacznie dłużej. Po rosyjskiej inwazji na Ukrainę w 2022 roku ukraińska infrastruktura rządowa i bankowa była celem wielodniowych fal ataków DDoS, prowadzonych zarówno przez grupy powiązane z państwem, jak i „ochotników” z obu stron konfliktu.

Kto jest celem ataków DDoS?

Na atak DDoS narażona jest każda usługa dostępna przez internet, ale w praktyce atakujący wybierają cele, gdzie przestój oznacza realne straty.

Najczęstsze cele to sklepy internetowe, platformy SaaS, serwisy finansowe, firmy gamingowe i hostingowe. Ataki DDoS są także regularnie wymierzane w instytucje rządowe i media, zwłaszcza w kontekście konfliktów geopolitycznych.

Ofiarą może jednak paść też mniejszy serwis. Ataki DDoS „na żądanie” (tzw. booter/stresser services) są dostępne za kilkanaście dolarów, więc bariera wejścia jest bardzo niska. Ataki bywają zamawiane z zemsty, jako forma nieuczciwej konkurencji, a czasem po prostu dla zabawy – szczególnie w środowisku gamingowym, gdzie „deedosowanie” przeciwnika w grze online to niestety dość powszechna praktyka.

Atak DDoS i cyberprzestępcy
Ataki DDoS są jedną z najczęstszych form ataków w sieci

Jakie są skutki ataku DDoS?

Udany atak DDoS to nie tylko kilka godzin niedostępności strony. Konsekwencje bywają poważniejsze, niż się wydaje na pierwszy rzut oka.

Straty finansowe są tym, co firmy odczuwają natychmiast. Dla dużych platform e-commerce czy serwisów SaaS każda minuta niedostępności to utracone transakcje – w przypadku globalnych serwisów kwoty mogą sięgać setek tysięcy dolarów za godzinę.

Trudniej policzyć utratę klientów i reputacji. Użytkownicy, którzy kilkakrotnie napotkają niedostępność serwisu, po prostu odejdą do konkurencji. Odbudowanie zaufania trwa miesiącami.

Osobnym problemem są koszty odbudowy: wdrożenie zabezpieczeń anty-DDoS, audyty bezpieczeństwa, nadgodziny zespołu IT. Firmy często inwestują w ochronę dopiero po pierwszym poważnym ataku, co oznacza, że płacą zarówno za straty, jak i za zabezpieczenia.

Jest jeszcze jedno ryzyko, o którym rzadko się mówi: atak DDoS bywa stosowany jako zasłona dymna. Podczas gdy zespół IT koncentruje się na przywróceniu dostępności, atakujący mogą prowadzić właściwy atak w tle – kradzież danych, wstrzyknięcie malware czy eskalację uprawnień.

Jak chronić się przed atakiem DDoS?

Pełna ochrona przed atakiem DDoS jest trudna, ale istnieją sprawdzone metody, które znacząco zmniejszają ryzyko i skutki ataku.

Usługi ochrony anty-DDoS

Najbardziej skuteczna metoda to korzystanie z wyspecjalizowanych usług filtrujących ruch, zanim dotrze on do serwera. Liderami na rynku są Cloudflare, Akamai i AWS Shield. Działają one jako „tarcza” – analizują ruch przychodzący, oddzielają prawdziwe zapytania od sztucznych i przepuszczają tylko prawdziwy ruch. Cloudflare oferuje darmowy plan z podstawową ochroną DDoS, co jest dobrym punktem wyjścia dla mniejszych serwisów.

Infrastruktura i architektura

Rozproszona infrastruktura (wiele serwerów, load balancing, CDN) sprawia, że atak musi być znacznie większy, żeby odnieść skutek. Zamiast jednego serwera, który można przeciążyć, atakujący musi pokonać sieć wielu węzłów rozproszonych geograficznie.

Rate limiting pozwala ograniczyć liczbę zapytań, które pojedynczy adres IP może wysłać w danym czasie. Nie zatrzyma dużego DDoS, ale skutecznie blokuje mniejsze ataki i ataki aplikacyjne.

Plan reagowania

Samo posiadanie zabezpieczeń technicznych nie wystarczy. Firmy powinny mieć plan reagowania na incydent DDoS: kto odpowiada za reakcję, jakie są procedury eskalacji, jak komunikować się z klientami podczas przestoju. Atak DDoS zdarza się bez ostrzeżenia i zdecydowanie lepiej mieć gotowy plan niż improwizować pod presją.

Co grozi za przeprowadzenie ataku DDoS?

Przeprowadzenie ataku DDoS jest przestępstwem. W Polsce odpowiedzialność reguluje art. 268a Kodeksu karnego, który przewiduje karę pozbawienia wolności do lat 3 za zakłócanie pracy systemu komputerowego. Przy ataku na infrastrukturę krytyczną lub szczególnie dużych szkodach kara może być surowsza.

Karalne jest nie tylko przeprowadzenie ataku, ale też zamawianie go przez serwisy typu booter/stresser. Organy ścigania aktywnie likwidują takie platformy – Europol i FBI w ramach operacji „Power Off” zamknęły dziesiątki tego typu serwisów i postawiły zarzuty ich operatorom i klientom.