Ochrona DDoS a hakerzy
Hakerzy aktywnie reagują na ochronę DDoS w przedsiębiorstwach. Używają wielu wektorów ataków, od wolumerycznych – odbicie/wzmocnienie, przez specyficzne aplikacje „flood”, aż po techniki wyczerpania zapasów. Ataki w warstwie aplikacji zazwyczaj są zgodne z protokołami używanymi przez aplikacje. Wiąże się to z uzgadnianiem protokołu i zgodnością protokołu/aplikacji.
Przykład – atak SLOW POST, w którym atakujący wysyłają legalny http. Nagłówki POST są zgodne, ale treść wiadomości jest wysyłana z niską prędkością, co oznacza, że serwer zostanie spowolniony. Ruch w ramach ataku wydaje się być uzasadniony, co może wpływać na jego wykrycie za pomocą tradycyjnych rozwiązań opartych na chmurze.
Przykład ten pokazuje, że ochrona DDoS, nie powinna być pomijana w żadnej firmie czy przedsiębiorstwie.