Ochrona DDoS a hakerzy
Hakerzy aktywnie monitorują ochronę anty DDoS w przedsiębiorstwach. Używają wielu wektorów ataków, od wolumerycznych – odbicie/wzmocnienie, przez specyficzne aplikacje „flood”, aż po techniki wyczerpania zasobów. Ataki w warstwie aplikacji zazwyczaj są zgodne z protokołami używanymi przez aplikacje.
Przykład – atak SLOW POST, w którym atakujący wysyłają legalny adres http. Nagłówki POST są zgodne, ale treść wiadomości jest wysyłana z niską prędkością, co oznacza, że serwer zostanie spowolniony. Ruch w ramach ataku wydaje się być zgodny, co może wpływać na brak wykrycia nieprawidłowości za pomocą tradycyjnych rozwiązań opartych na chmurze.
Przykład ten pokazuje, że ochrona DDoS, nie powinna być pomijana w żadnej firmie czy przedsiębiorstwie.