Будет ли атака вирусов

Обновлено: 28.03.2024


Обзор

Автор
Редакторы

Обратите внимание!

Спонсоры конкурса: Лаборатория биотехнологических исследований 3D Bioprinting Solutions и Студия научной графики, анимации и моделирования Visual Science.

Эволюция и происхождение вирусов

В 2007 году сотрудники биологического факультета МГУ Л. Нефедова и А. Ким описали, как мог появиться один из видов вирусов — ретровирусы. Они провели сравнительный анализ геномов дрозофилы D. melanogaster и ее эндосимбионта (микроорганизма, живущего внутри дрозофилы) — бактерии Wolbachia pipientis. Полученные данные показали, что эндогенные ретровирусы группы gypsy могли произойти от мобильных элементов генома — ретротранспозонов. Причиной этому стало появление у ретротранспозонов одного нового гена — env, — который и превратил их в вирусы. Этот ген позволяет вирусам передаваться горизонтально, от клетки к клетке и от носителя к носителю, чего ретротранспозоны делать не могли. Именно так, как показал анализ, ретровирус gypsy передался из генома дрозофилы ее симбионту — вольбахии [7]. Это открытие упомянуто здесь не случайно. Оно нам понадобится для того, чтобы понять, чем вызваны трудности борьбы с вирусами.

Из давних письменных источников, оставленных историком Фукидидом и знахарем Галеном, нам известно о первых вирусных эпидемиях, возникших в Древней Греции в 430 году до н.э. и в Риме в 166 году. Часть вирусологов предполагает, что в Риме могла произойти первая зафиксированная в источниках эпидемия оспы. Тогда от неизвестного смертоносного вируса по всей Римской империи погибло несколько миллионов человек [8]. И с того времени европейский континент уже регулярно подвергался опустошающим нашествиям всевозможных эпидемий — в первую очередь, чумы, холеры и натуральной оспы. Эпидемии внезапно приходили одна за другой вместе с перемещавшимися на дальние расстояния людьми и опустошали целые города. И так же внезапно прекращались, ничем не проявляя себя сотни лет.

Вирус натуральной оспы стал первым инфекционным носителем, который представлял действительную угрозу для человечества и от которого погибало большое количество людей. Свирепствовавшая в средние века оспа буквально выкашивала целые города, оставляя после себя огромные кладбища погибших. В 2007 году в журнале Национальной академии наук США (PNAS) вышла работа группы американских ученых — И. Дэймона и его коллег, — которым на основе геномного анализа удалось установить предположительное время возникновения вируса натуральной оспы: более 16 тысяч лет назад. Интересно, что в этой же статье ученые недоумевают по поводу своего открытия: как так случилось, что, несмотря на древний возраст вируса, эпидемии оспы не упоминаются в Библии, а также в книгах древних римлян и греков [9]?

Строение вирусов и иммунный ответ организма

Дмитрий Ивановский и Эдвард Дженнер

Рисунок 1. Первооткрыватель вирусов Д.И. Ивановский (1864–1920) (слева) и английский врач Эдвард Дженнер (справа).

Строение ВИЧ

Почти все известные науке вирусы имеют свою специфическую мишень в живом организме — определенный рецептор на поверхности клетки, к которому и прикрепляется вирус. Этот вирусный механизм и предопределяет, какие именно клетки пострадают от инфекции. К примеру, вирус полиомиелита может прикрепляться лишь к нейронам и потому поражает именно их, в то время как вирусы гепатита поражают только клетки печени. Некоторые вирусы — например, вирус гриппа А-типа и риновирус — прикрепляются к рецепторам гликофорин А и ICAM-1, которые характерны для нескольких видов клеток. Вирус иммунодефицита избирает в качестве мишеней целый ряд клеток: в первую очередь, клетки иммунной системы (Т-хелперы, макрофаги), а также эозинофилы, тимоциты, дендритные клетки, астроциты и другие, несущие на своей мембране специфический рецептор СD-4 и CXCR4-корецептор [13–15].

Генетическая организация ВИЧ-1

Одновременно с этим в организме реализуется еще один, молекулярный, защитный механизм: пораженные вирусом клетки начинают производить специальные белки — интерфероны, — о которых многие слышали в связи с гриппозной инфекцией. Существует три основных вида интерферонов. Синтез интерферона-альфа (ИФ-α) стимулируют лейкоциты. Он участвует в борьбе с вирусами и обладает противоопухолевым действием. Интерферон-бета (ИФ-β) производят клетки соединительной ткани, фибробласты. Он обладает таким же действием, как и ИФ-α, только с уклоном в противоопухолевый эффект. Интерферон-гамма (ИФ-γ) синтезируют Т-клетки (Т-хелперы и (СD8+) Т-лимфоциты), что придает ему свойства иммуномодулятора, усиливающего или ослабляющего иммунитет. Как именно интерфероны борются с вирусами? Они могут, в частности, блокировать работу чужеродных нуклеиновых кислот, не давая вирусу возможности реплицироваться (размножаться).

Вирус Эбола

Причины поражений в борьбе с ВИЧ

Тем не менее нельзя сказать, что ничего не делается в борьбе с ВИЧ и нет никаких подвижек в этом вопросе. Сегодня уже определены перспективные направления в исследованиях, главные из которых: использование антисмысловых молекул (антисмысловых РНК), РНК-интерференция, аптамерная и химерная технологии [12]. Но пока эти антивирусные методы — дело научных институтов, а не широкой клинической практики*. И потому более миллиона человек, по официальным данным ВОЗ, погибают ежегодно от причин, связанных с ВИЧ и СПИДом.

Схема развития феномена ADE

Подобный вирусный механизм характерен не только для ВИЧ. Он описан и при инфицировании некоторыми другими опасными вирусами: такими, как вирусы Денге и Эбола. Но при ВИЧ антителозависимое усиление инфекции сопровождается еще несколькими факторами, делая его опасным и почти неуязвимым. Так, в 1991 году американские клеточные биологи из Мэриленда (Дж. Гудсмит с коллегами), изучая иммунный ответ на ВИЧ-вакцину, обнаружили так называемый феномен антигенного импринтинга [23]. Он был описан еще в далеком 1953 году при изучении вируса гриппа. Оказалось, что иммунная система запоминает самый первый вариант вируса ВИЧ и вырабатывает к нему специфические антитела. Когда вирус видоизменяется в результате точечных мутаций, а это происходит часто и быстро, иммунная система почему-то не реагирует на эти изменения, продолжая производить антитела к самому первому варианту вируса. Именно этот феномен, как считает ряд ученых, стоит препятствием перед созданием эффективной вакцины против ВИЧ.

Макрофаг, инфицированный ВИЧ-1

Открытие биологов из МГУ — Нефёдовой и Кима, — о котором упоминалось в самом начале, также говорит в пользу этой, эволюционной, версии.

Мембрана макрофага и ВИЧ

Сегодня не только ВИЧ представляет опасность для человечества, хотя он, конечно, самый главный наш вирусный враг. Так сложилось, что СМИ уделяют внимание, в основном, молниеносным инфекциям, вроде атипичной пневмонии или МЕRS, которыми быстро заражается сравнительно большое количество людей (и немало гибнет). Из-за этого в тени остаются медленно текущие инфекции, которые сегодня гораздо опаснее и коварнее коронавирусов* и даже вируса Эбола. К примеру, мало кто знает о мировой эпидемии гепатита С, вирус которого был открыт в 1989 году**. А ведь по всему миру сейчас насчитывается 150 млн человек — носителей вируса гепатита С! И, по данным ВОЗ, каждый год от этой инфекции умирает 350-500 тысяч человек [33]. Для сравнения — от лихорадки Эбола в 2014-2015 гг. (на состояние по июнь 2015 г.) погибли 11 184 человека [34].

* — Коронавирусы — РНК-содержащие вирусы, поверхность которых покрыта булавовидными отростками, придающими им форму короны. Коронавирусы поражают альвеолярный эпителий (выстилку легочных альвеол), повышая проницаемость клеток, что приводит к нарушению водно-электролитного баланса и развитию пневмонии.

Воссозданный вирус H1N1

Рисунок 8. Электронная микрофотография воссозданного вируса H1N1, вызвавшего эпидемию в 1918 г. Рисунок с сайта phil.cdc.gov.

Почему же вдруг сложилась такая ситуация, что буквально каждый год появляются новые, всё более опасные формы вирусов? По мнению ученых, главные причины — это сомкнутость популяции, когда происходит тесный контакт людей при их большом количестве, и снижение иммунитета вследствие загрязнения среды обитания и стрессов. Научный и технический прогресс создал такие возможности и средства передвижения, что носитель опасной инфекции уже через несколько суток может добраться с одного континента на другой, преодолев тысячи километров.


Как разрушается равновесие

Прошел год с начала пандемии. Сложный год, который отразился на каждом человеке. На ком-то больше, на ком-то меньше. Кто-то потерял близких, кто-то до сих пор сам не может восстановиться. Но по-прежнему, иногда даже с большей яростью народ отстаивает искусственное происхождение вируса. Я не могу сказать, что это не так – всегда может появиться умелец, который так хорошо склеит концы генов, что мы не сможем увидеть этой сшивки. Но больше я склоняюсь к другой версии происхождения новой коронавирусной инфекции.

Я не оракул и не хочу им быть, но предполагаю, что в дальнейшем мы столкнемся с еще более серьезными проблемами. Почему? Да потому что мы с вами, ныне живущие на Земле, своими руками разрушили равновесие окружающего нас микромира.

Калмыкова Анна Ивановна, доктор биологических наук, профессор НГАУ

Калмыкова Анна Ивановна, доктор биологических наук, профессор НГАУ

Разрушили, не понимая, насколько все в жизни взаимосвязано: посмотрите на интересное исследование ВОЗ о том, как связана вырубка деревьев в Африке с эпидемией Эболы. После того, как вырубили более 80% лесного покрова, места обитания потенциально инфицированных диких животных, приблизились к населенным пунктам. Исследователи предполагают, что первым зараженным стал маленький мальчик из маленькой гвинейской деревушки. Он любил играть во дворе дома вблизи дерева, которое облюбовали летучие мыши, изгнанные с насиженных мест. Он стал первым зараженным вирусом Эболы в Западной Африке. Вирус унес его жизнь, затем скончались его близкие, при похоронах бабушки мальчика заразились жители соседней деревни и эпидемия приобрела серьезные масштабы. Вдумавшись, можно поразиться тому, насколько важно заботиться о равновесии любых макро и микросистем, вмешательство в которые выходит человечеству боком.

Коротко о том, кто входит в этот самый микромир. Мы сегодня говорим только о микробах. Среди них есть 3 группы:

вирусы, самые мелкие, находятся они между живой и неживой субстанцией. Живые – потому что могут размножаться. Неживые – потому что могут размножаться только в живой клетке.

Далее по организации строения клетки идут бактерии – наиболее многочисленная группа микроорганизмов, с которыми, как считает человек, мы научились бороться с помощью антибактериальных средств.

И самые организованные, строение клетки которых приближено к таковой у человека, это грибы: это и дрожжи, и пенициллы и многие другие.

Когда вы видите зеленый хлеб – это и есть грибы. Помним: мы сегодня в состоянии убить только одну группу микробов – бактерии, т.к. ни на вирусы, ни на грибы антибиотики не действуют.

Антибиотики стали обыденностью не только в медицине. Сегодня они используются в ветеринарии, в растениеводстве, в приготовлении продуктов питания. Если не антибиотики, то консерванты. Вы задумывались, зачем их используют животноводы? А затем, чтобы нарушить равновесие микробов в организме животных, и тогда последние начнут быстрее и больше набирать вес. Ничего не напоминает? Не возникает параллель с увеличением склонности людей к ожирению?

В продуктах питания антибиотики используют для увеличения срока годности. И не только молока, колбас и тортиков. Сегодня антибиотики и консерванты можно найти в тостовом хлебе, в мёде, в печенье, конфетах и т.д. Подумайте, почему продукты с антибиотиками дольше хранятся? Потому что подобные вещества убивают бактерии, а это — основная причина порчи продуктов.

Телемир пестрит рекламой о монстрах, живущих в унитазах, на зубных щетках и вылезающих из-под кровати ребенка. И мы бежим и покупаем антибактериальные средства для мытья пола, унитаза, раковины, посуды, антибактериальное мыло и зубную пасту. И мы продолжаем убивать бактерии! Или нам кажется, что мы убиваем все бактерии.

Результаты этой чрезмерной борьбы за стерильность, использования антибиотиков в перерабатывающей промышленности уже видны – сегодня более 90% населения имеет нарушенный микробиоценоз, по простому – дисбактериоз! При нарушении баланса микроорганизмов в кишечнике человека и других локусах, серьезно нарушается функции нашей микрофлоры. А это негативно влияет в первую очередь на состояние иммунитета человека, снижая его способность противостоять бактериальным и вирусным инфекциям.

Свободное место для коварных вирусов

Хоть кто-нибудь подумал, кто придет на место бактерий? Свято место пусто не бывает! На место бактерий придут вирусы и грибы. И если средства для уничтожения бактерий мы уже имеем – антибиотики, то лечить вирусные и грибковые инфекции у нас нечем!

А вот вирусам – непонятно! У них освободилось место: бактерий нет, плодись сколько хочешь! Вот они и начали расти, но встретились с непонятными химическими соединениями в виде консервантов или антисептиков. Все в мире хочет жить. Даже если для этого нужно что-то поменять в образе жизни или в геноме – да пожалуйста! Вот так мы и получили агрессивный, высоковирулентный штамм.

И он упал на очень благодатную почву – на дисбиотические нарушения у человека и сниженный иммунитет!

Вы скажите, что моя теория не имеет оснований? Что наше окружение не может так быстро меняться? А когда люди болеют бактериальной ангиной два месяца вместо двух недель, поскольку “ее ничто не берет”: полирезистентный возбудитель? А десятилетний пробег по миру резистентной к современным антимикотикам Candida auris?

Да и я – не единственная, кто принимает этот вирус как следствие неразумной деятельности человека. Вирусолог Ши Чжэнли, впервые выставившая диагноз новой коронавирусной инфекции, вызываемой вирусом SARS-CoV, в своем заявлении сказала: Новый коронавирус 2019 года – это природа, наказывающая человеческую расу за сохранение нецивилизованных жизненных привычек.

В попытках предотвратить порчу кукурузных початков при выращивании, когда под воздействием грибков они чернеют, поля с этим растением обрабатывали наночастичками серебра. Вроде бы безвредное средство, при этом убивает всех микробов: и вирусы, и бактерии, и грибы, в т.ч. те, которые вызывают грибковую гниль в лаборатории. А на полях попытки обработать серебром кукурузу привели к усилению роста грибов, от которых мечтали избавиться, в 2-8 раз! Почему? Да потому что в первую очередь погибли бактерии, дав свободу роста грибов – возбудителей гнили!

Пришло время задуматься

Так что не нужно искать конкретного виновника в том, что вырос вирус–монстр. Мы предоставили ему возможность активно размножаться, не встречая сопротивления, а встреченные им химические соединения заставили его измениться в попытках выжить. А получили то, что получили, забывая про микробиом как внутренний, так и окружающей среды.

Может, пора нам уже начинать менять свои имперские привычки бездумно относится к окружающему нас миру? И если на глобальном уровне это – задача государственных деятелей, то каждый из нас может поддержать свой собственный микромир. А именно – нашу микрофлору, которая, как показывают исследования, может как снижать риск развития и тяжесть течения ковидной инфекции, так и утяжелять ее течение.

Между прочим, когда восстанавливается здоровая микрофлора в слизистой кишечника, она оздоравливает иммунную защиту не только в своем локусе, но и отдаленных местах: и в ротовой полости, и в легких. И наоборот, нарушение микрофлоры в одном месте ведет к снижению иммунной защиты во всех других.


Новость

Хотя основное назначение систем CRISPR/Cas состоит в обеспечении защиты от вирусов клеток бактерий и архей, сами вирусы прокариот могут использовать эти системы для конкурентной борьбы друг с другом

Автор
Редактор

Гипертермофильные археи и их вирусы

Классической функцией систем CRISPR/Cas является защита клеток бактерий и архей от вирусов и других мобильных элементов . Впрочем, описана масса случаев, в которых варианты этой системы присутствуют в составе бактериофагов, плазмид и транспозонов.

Группа исследователей во главе с Мартом Круповичем из Института Пастера (Франция) провела глубокий анализ спейсеров в локусах CRISPR архей рода Saccharolobus (раньше он был известен как Sulfolobus) с помощью высокопроизводительного секвенирования [5]. Для анализа были взяты как образцы, полученные непосредственно из природных местообитаний этих архей, так и образцы культур Saccharolobus, выращенных из этих же образцов. Анализ разнообразия спейсеров гипертермофильных архей принес несколько интересных результатов.

Во-первых, оказалось, что спейсеры архей рода Saccharolobus, взятых из разных мест, различаются и соответствуют именно тем вирусам, с которыми археи сталкиваются в природных условиях. Следовательно, с помощью анализа спейсеров гипертермофильных архей можно установить биогеографию поражающих их вирусов.

В-третьих, выяснилось, что самые многочисленные спейсеры в образцах принадлежат вовсе не археям, а поражающим их вирусам, которые используют эти спейсеры, а также белки Cas археи-хозяина в конкурентной борьбе друг с другом. Но обо всем по порядку.

CRISPR/Cas как механизм конкуренции близкородственных вирусов

Однако откуда происходят отсеквенированные спейсеры — из геномов архей, поражающих их вирусов или других мобильных генетических элементов? Лишь для приблизительно 6% спейсеров удалось установить исходные последовательности (протоспейсеры), из которых они возникли. Спейсеры архей из Беппу соответствуют 53 вирусным геномам, которые были обнаружены в разных частях планеты, однако бóльшая часть спейсеров приходится именно на те вирусы, которые также обитают в Беппу. Действительно, нужнее всего археям спейсеры против тех вирусов, с которыми они постоянно контактируют.

Стоит отметить, что геномы SPV1 и SPV2 очень близки, и в них содержатся фрагменты, ортологичные спейсерам, направленным против другого вируса. Если спейсеры вируса будут идентичны участкам его собственного генома, то вирус может уничтожить сам себя. Чтобы избежать такого исхода, участки, ортологичные спейсерам, несут точечные мутации или делеции, препятствующие их распознаванию crРНК. Примечательно, что, хотя в геномах архей тоже есть спейсеры, нацеленные против SPV1 и SPV2, они менее специфичны и нацелены против обоих вирусов одновременно. А вот спейсеры самих вирусов действуют строго против вируса-конкурента.

Исследователи не остановились на SPV1 и SPV2 и продолжили поиск мини-CRISPR в геномах других вирусов, содержащихся в образцах. Поиск принес свои плоды: по меньшей мере 15 вирусов архей, отличных от SPV1 и SPV2, но близких к ним, имеют собственные мини-CRISPR, причем из 26 спейсеров, суммарно входящих в их состав, 18 нацелены на разные участки геномов SPV1 и SPV2. Мини-CRISPR были выявлены и у некоторых других, неродственных вирусов архей.

Таким образом, ученым удалось выявить еще один механизм, который вирусы, поражающие один и тот же вид, используют в конкурентной борьбе друг с другом. Он же может лежать в основе феномена исключения суперинфекции: клетку заражает только один из вирусов-конкурентов, но не два вируса одновременно. Важно отметить, что вирус SPV1 не относится к числу литических, то есть не вызывает быструю гибель клетки, а довольно долгое время может мирно с ней сосуществовать. Поскольку SPV1, содержащийся внутри клетки, не убивает ее и обеспечивает защиту от SPV2, подобные отношения между SPV1 и клеткой археи можно рассматривать как своеобразный случай взаимовыгодного симбиоза. Более того, необходимость точечных замен и делеций для предотвращения действия вирусных CRISPR против собственного генома служит дополнительным стимулом повышения разнообразия и эволюции вирусов.

Вирусные мини-CRISPR: что дальше?

Будем надеяться, что дальнейшие исследования вирусных CRISPR-систем помогут разрешить эти вопросы.


Кого атакуют?

При этом DDoS-атаки существенного ущерба банкам не принесли – они неплохо защищены, поэтому такие атаки, хотя и доставляли неприятности, но не носили критический характер и не нарушили ни одного сервиса. Тем не менее, можно констатировать, что антибанковская активность хакеров значительно увеличилась.

В феврале 2017 года технические службы Минздрава России отразили самую масштабную за последние годы DDoS-атаку, которая в пиковом режиме достигала 4 миллионов запросов в минуту. Предпринимались и DDoS-атаки на государственные реестры, но они также были безуспешны и не привели к каким-либо изменениям данных.


Устройства IoT приобретают все большую популярность в качестве инструментов для осуществления DDoS-атак. Знаменательным событием стала предпринятая в сентябре 2016 года DDoS-атака с помощью вредоносного кода Mirai. В ней в роли средств нападения выступили сотни тысяч камер и других устройств из систем видеонаблюдения.

Она была осуществлена против французского хостинг-провайдера OVH. Это была мощнейшая DDoS-атака – почти 1 Тбит/с. Хакеры с помощью ботнета задействовали 150 тыс. устройств IoT, в основном камеры видеонаблюдения. Атаки с использованием ботнета Mirai положили начало появлению множества ботнетов из устройств IoT. По мнению экспертов, в 2017 году IoT-ботнеты по-прежнему будут одной из главных угроз в киберпространстве.


Последствия атак

Каковы последствия DDoS-атаки? Во время атаки жертва теряет клиентов из-за медленной работы или полной недоступности сайта, страдает репутация бизнеса. Сервис-провайдер может заблокировать IP-адрес жертвы, чтобы минимизировать ущерб для других клиентов. Чтобы все восстановить, потребуется время, а возможно и деньги.


По данным опроса компании HaltDos, DDoS-атаки рассматриваются половиной организаций как одна из самых серьезных киберугроз. Опасность DDoS даже выше, чем опасность несанкционированного доступа, вирусов, мошенничества и фишинга, не говоря о прочих угрозах.

Средние убытки от DDoS-атак оцениваются по миру в 50 тыс. долларов для небольших организаций и почти в 500 тыс. долларов для крупных предприятий. Устранение последствий DDoS-атаки потребует дополнительного рабочего времени сотрудников, отвлечения ресурсов с других проектов на обеспечение безопасности, разработки плана обновления ПО, модернизации оборудования и пр.


Репутация атакованной организации может пострадать не только из-за плохой работы сайта, но и из-за кражи персональных данных или финансовой информации.


По данным опроса компании HaltDos, количество DDoS-атак растет ежегодно на 200%, ежедневно в мире сообщают о 2 тыс. атаках такого типа. Стоимость организации DDoS-атаки недельной продолжительности – всего порядка 150 долларов, а потери жертвы в среднем превышают 40 тыс. долларов в час.

Типы DDoS-атак

Основные типы DDoS-атак: массированные атаки, атаки на протокольном уровне и атаки на уровне приложений. В любом случае цель состоит в том, чтобы вывести сайт из строя или же украсть данные. Другой вид киберпреступлений – угроза совершения DDoS-атаки для получения выкупа. Этим славятся такие хакерские группировки как Armada Collective, Lizard Squad, RedDoor и ezBTC.



Многовекторные атаки составляют порядка 27% от общего числа атак DDoS.

В случае атаки на уровне протокола (например, UDP или ICMP) целью является исчерпание ресурсов системы. Для этого посылаются открытые запросы, например, запросы TCP/IP c поддельными IP, и в результате исчерпания сетевых ресурсов становится невозможной обработка легитимных запросов. Типичные представители — DDoS-атаки, известные в узких кругах как Smurf DDos, Ping of Death и SYN flood. Другой вид DDoS-атак протокольного уровня состоит в отправке большого числа фрагментированных пакетов, с которыми система не справляется.

DDoS-атаки Layer 7 – это отправка безобидных на вид запросов, которые выглядят как результат обычных действий пользователей. Обычно для их осуществления используют ботнеты и автоматизированные инструменты. Известные примеры — Slowloris, Apache Killer, Cross-site scripting, SQL-injection, Remote file injection.

В 2012–2014 годах большинство массированных DDoS-атак были атаками типа Stateless (без запоминания состояний и отслеживания сессий) – они использовали протокол UDP. В случае Stateless в одной сессии (например, открытие страницы) циркулирует много пакетов. Кто начал сессию (запросил страницу), Stateless-устройства, как правило, не знают.

Тот же метод работает для серверов NTP, устройств с поддержкой SSDP. Протокол NTP – едва ли не самый популярный метод: во второй половине 2016 года он использовался в 97,5% DDoS-атак.
Правило Best Current Practice (BCP) 38 рекомендует провайдерам конфигурировать шлюзы для предотвращения спуфинга – контролируется адрес отправителя, исходная сеть. Но такой практике следуют не все страны. Кроме того, атакующие обходят контроль BCP 38, переходя на атаки типа Stateful, на уровне TCP. По данным F5 Security Operations Center (SOC), в последние пять лет такие атаки доминируют. В 2016 году TCP-атак было вдвое больше, чем атак с использованием UDP.


Соотношение разных типов DDoS-атак по данным отчета Verizon Data Breach Investigations Report (DBIR) (2016 год).

Нередко DDoS-атаки приурочивают к периодам пикового трафика, например, к дням интернет-распродаж. Большие потоки персональных и финансовых данных в это время привлекают хакеров.

DDoS-атаки на DNS

Доменная система имен (Domain Name System, DNS) играет фундаментальную роль в производительности и доступности сайта. В конечном счете – в успехе вашего бизнеса. К сожалению, инфраструктура DNS часто становится целью DDoS-атак. Подавляя инфраструктуру DNS, злоумышленники могут нанести ущерб вашему сайту, репутации вашей компании и повлиять ее финансовые показатели. Чтобы противостоять современным угрозам, инфраструктура DNS должна быть весьма устойчивой и масштабируемой.


По существу DNS – распределенная база данных, которая, кроме всего прочего, ставит в соответствие удобные для чтения имена сайтов IP-адресам, что позволяет пользователю попасть на нужный сайт после ввода URL. Первое взаимодействие пользователя с сайтом начинается с DNS-запросов, отправляемых на сервер DNS с адресом интернет-домена вашего сайта. На их обработку может приходиться до 50% времени загрузки веб-страницы. Таким образом, снижение производительности DNS может приводить к уходу пользователей с сайта и потерям для бизнеса. Если ваш сервер DNS перестает отвечать в результате DDoS-атаки, то на сайт никто попасть не сможет.

DDoS-атаки трудно обнаружить, особенно вначале, когда трафик выглядит нормальным. Инфраструктура DNS может подвергаться различным типам DDoS-атак. Иногда это прямая атака на серверы DNS. В других случаях используют эксплойты, задействуя системы DNS для атаки на другие элементы ИТ-инфраструктуры или сервисы.


При атаках DNS Reflection цель подвергается массированным подложным ответам DNS. Для этого применяют бот-сети, заражая сотни и тысячи компьютеров. Каждый бот в такой сети генерирует несколько DNS-запросов, но в качестве IP источника использует один и тот же IP-адрес цели (спуфинг). DNS-сервис отвечает по этому IP-адресу.

Предположим, атакующий выдал 100 000 коротких запросов DNS по 50 байт (всего 5 Мбайт). Если каждый ответ содержит 1 Кбайт, то в сумме это уже 100 Мбайт. Отсюда и название – Amplification (усиление). Комбинация атак DNS Reflection и Amplification может иметь очень серьезные последствия.


Как защититься от DDoS-атак?


Защита DNS

А как защитить инфраструктуру DNS от DDoS-атак? Обычные файрволы и IPS тут не помогут, они бессильны против комплексной DDoS-атаки на DNS. На самом деле брандмауэры и системы предотвращения вторжений сами являются уязвимыми для атак DDoS.


На выручку могут прийти облачные сервисы очистки трафика: он направляется в некий центр, где проверяется и перенаправляется обратно по назначению. Эти услуги полезны для TCP-трафика. Те, кто сами управляют своей инфраструктурой DNS, могут для ослабления последствий DDoS-атак принять следующие меры.

    Мониторинг DNS-серверов на предмет подозрительной деятельности является первым шагом в деле защиты инфраструктуры DNS. Коммерческие решения DNS и продукты с открытым исходным кодом, такие как BIND, предоставляют статистику в реальном времени, которую можно использоваться для обнаружения атак DDoS. Мониторинг DDoS-атак может быть ресурсоемкой задачей. Лучше всего создать базовый профиль инфраструктуры при нормальных условиях функционирования и затем обновлять его время от времени по мере развития инфраструктуры и изменения шаблонов трафика.

В случае Unicast каждый из серверов DNS вашей компании получает уникальный IP-адрес. DNS поддерживает таблицу DNS-серверов вашего домена и соответствующих IP-адресов. Когда пользователь вводит URL, для выполнения запроса выбирается один из IP-адресов в случайном порядке.

При схеме адресации Anycast разные серверы DNS используют общий IP-адрес. При вводе пользователем URL возвращается коллективный адрес серверов DNS. IP-сеть маршрутизирует запрос на ближайший сервер.

Anycast предоставляет фундаментальные преимущества перед Unicast в плане безопасности. Unicast предоставляет IP-адреса отдельных серверов, поэтому нападавшие могут инициировать целенаправленные атаки на определенные физические серверы и виртуальные машины, и, когда исчерпаны ресурсы этой системы, происходит отказ службы. Anycast может помочь смягчить DDoS-атаки путем распределения запросов между группой серверов. Anycast также полезно использовать для изоляции последствий атаки.

Средства защиты от DDoS-атак, предоставляемые провайдером

Проектирование, развертывание и эксплуатации глобальной Anycast-сети требует времени, денег и ноу-хау. Большинство ИТ-организаций не располагают для этого специалистами и финансами. Можно доверить обеспечение функционирования инфраструктуры DNS провайдеру – поставщику управляемых услуг, который специализируется на DNS. Они имеют необходимые знания для защиты DNS от DDoS-атак.

Поставщики услуг Managed DNS эксплуатируют крупномасштабные Anycast-сети и имеют точки присутствия по всему миру. Эксперты по безопасности сети осуществляют мониторинг сети в режиме 24/7/365 и применяют специальные средства для смягчения последствий DDoS-атак.


Услуги защиты от DDoS-атак предлагают и некоторые поставщики услуг хостинга: анализ сетевого трафика производится в режиме 24/7, поэтому ваш сайт будет в относительной безопасности. Такая защита способна выдержать мощные атаки — до 1500 Гбит/сек. Оплачивается при этом трафик.

Еще один вариант – защита IP-адресов. Провайдер помещает IP-адрес, который клиент выбрал в качестве защищаемого, в специальную сеть-анализатор. При атаке трафик к клиенту сопоставляется с известными шаблонами атак. В результате клиент получает только чистый, отфильтрованный трафик. Таким образом, пользователи сайта могут и не узнать, что на него была предпринята атака. Для организации такого создается распределенная сеть фильтрующих узлов так, чтобы для каждой атаки можно было выбрать наиболее близкий узел и минимизировать задержку в передаче трафика.

Результатом использования сервисов защиты от DDoS-атак будет своевременное обнаружение и предотвращение DDoS-атак, непрерывность функционирования сайта и его постоянная доступность для пользователей, минимизация финансовых и репутационных потерь от простоев сайта или портала.



Иран беспомощен перед техно-угрозой
Автора! Автора!
Человеческий фактор
Кибервойна. Поле битвы – Земля?

Уильям Линн (William J. Lynn), первый заместитель министра обороны США

Кроме того, ключевым моментом выступления Уильяма Линна стало публичное оглашение пяти принципов, на которых зиждется новая стратегия кибербезопасности Соединенных Штатов. Цитируем замминистра обороны США без купюр:
«Первый из этих принципов заключается в том, что мы должны признать киберпространство тем, чем оно уже стало – новой зоной военных действий. Точно так же, как сушу, море, воздушное и космическое пространство, мы должны рассматривать киберпространство как сферу наших действий, которую мы будем защищать и на которую распространим свою военную доктрину. Вот что побудило нас создать объединенное Киберкомандование в составе Стратегического командования.

Второй принцип, о котором я уже упоминал — оборона должна быть активной. Она должна включать две общепринятые линии пассивной обороны – собственно, это обычная гигиена: вовремя ставить заплаты, обновлять свои антивирусные программы, совершенствовать средства защиты. Нужна также вторая линия обороны, которую применяют частные компании: детекторы вторжения, программы мониторинга безопасности. Все эти средства, вероятно, помогут вам отразить примерно 80 процентов нападений. Оставшиеся 20 процентов – это очень грубая оценка – изощренные атаки, которые невозможно предотвратить или остановить посредством латания дыр. Необходим гораздо более активный арсенал. Нужны инструменты, которые способны определять и блокировать вредоносный код. Нужны программы, которые будут выявлять и преследовать внутри вашей собственной сети вторгшиеся в нее зловредные элементы. Когда вы нашли их, вы должны иметь возможность заблокировать их общение с внешней сетью. Иными словами, это больше похоже на маневренную войну, чем на линию Мажино.

Третий принцип стратегии кибербезопасности – это защита гражданской инфраструктуры.

Четвертый – США и их союзники должны принять меры коллективной обороны. На предстоящем саммите НАТО в Лиссабоне будут приняты важные решения на этот счет.

Читайте также: