Powrót do Centrum Pomocy
Bezpieczeństwo

Atak DDoS — co to jest, jak działa i jak się przed nim chronić

Słowo „distributed" (rozproszony) jest kluczem do zrozumienia tego zagrożenia. Zwykły atak DoS (*Denial of Service*) pochodzi z jednego źródła — wystarczy zablokować ten adres IP i problem znika. Atak DDoS działa inaczej: ruch pochodzi z dziesiątek tysięcy urządzeń rozmieszczonych na całym świecie,

9 min czytania·Zaktualizowano dzisiaj

Atak DDoS — co to jest, jak działa i jak się przed nim chronić

Atak DDoS (ang. Distributed Denial of Service, czyli rozproszony atak odmowy usługi) to celowe przeciążenie serwera, sieci lub aplikacji przez ogromną liczbę żądań wysyłanych jednocześnie z wielu urządzeń — w celu uniemożliwienia normalnego działania usługi. Nie jest to włamanie w klasycznym sensie: atakujący nie kradnie danych, lecz blokuje dostęp do nich, co dla firm może oznaczać straty sięgające setek tysięcy złotych za godzinę przestoju.

W skrócie

  • Atak DDoS pochodzi jednocześnie z tysięcy lub milionów zainfekowanych urządzeń (tzw. botnet)
  • Celem jest przeciążenie łącza, serwera lub aplikacji — nie kradzież danych
  • Wyróżniamy trzy główne typy: ataki wolumetryczne, protokołowe i aplikacyjne (warstwy 7)
  • Największy zarejestrowany atak osiągnął w 2023 roku ponad 71 milionów żądań na sekundę
  • Ochrona obejmuje: filtrowanie ruchu, sieci CDN, usługi scrubbing center i zapory aplikacyjne (WAF)
  • Udział w ataku DDoS — nawet nieświadomy (zainfekowany komputer) — może być podstawą odpowiedzialności karnej
  • Windows Defender i antywirus to pierwsza linia obrony przed dołączeniem komputera do botnetu

Pełna definicja ataku DDoS

Słowo „distributed" (rozproszony) jest kluczem do zrozumienia tego zagrożenia. Zwykły atak DoS (Denial of Service) pochodzi z jednego źródła — wystarczy zablokować ten adres IP i problem znika. Atak DDoS działa inaczej: ruch pochodzi z dziesiątek tysięcy urządzeń rozmieszczonych na całym świecie, co sprawia, że odróżnienie go od legalnego ruchu jest znacznie trudniejsze.

Urządzenia biorące udział w ataku to najczęściej komputery, routery, kamery IP i inne sprzęty podłączone do internetu — zainfekowane złośliwym oprogramowaniem bez wiedzy ich właścicieli. Taka sieć zainfekowanych urządzeń nosi nazwę botnetu (od robot network). Atakujący, zwany botmasterem, wydaje rozkaz wszystkim urządzeniom jednocześnie: „zalewajcie ten cel".

Trzy warstwy, trzy typy ataków

Aby zrozumieć, jak działa ochrona, warto wiedzieć, w którą warstwę sieci wymierzony jest konkretny atak:

1. Ataki wolumetryczne — najprostsze i najczęstsze. Polegają na wysyłaniu ogromnych ilości danych, by zapchać łącze internetowe ofiary. Przykłady to UDP Flood czy ICMP Flood. Mierzone są w gigabitach na sekundę (Gbps).

2. Ataki protokołowe — eksploatują słabości w protokołach komunikacyjnych (TCP/IP). Klasyczny przykład to SYN Flood, który wyczerpuje zasoby serwera przez inicjowanie tysięcy połączeń bez ich kończenia. Mierzone są w pakietach na sekundę (pps).

3. Ataki aplikacyjne (warstwa 7) — najtrudniejsze do wykrycia, bo naśladują zachowanie prawdziwego użytkownika. HTTP Flood wysyła pozornie normalne żądania do strony WWW lub API, doprowadzając serwer do przeciążenia. Mierzone są w żądaniach na sekundę (rps).


Krótka historia ataków DDoS

RokWydarzenie
1996Jeden z pierwszych udokumentowanych ataków DoS na Panix (dostawca internetu w Nowym Jorku)
2000Ataki na Yahoo!, eBay, CNN i Amazon — straty liczone w miliardach dolarów
2007Atak na infrastrukturę Estonii — pierwszy przypadek ataku DDoS o wymiarze geopolitycznym
2010Operacja Payback — hacktywiści atakują Visa, Mastercard i PayPal w obronie WikiLeaks
2016Botnet Mirai — zainfekowane kamery i routery IoT paraliżują Dyn DNS, przez co niedostępne są Twitter, Netflix i Spotify
2018Atak na GitHub: 1,35 Tbps — rekord wolumetryczny utrzymany przez lata
2023Cloudflare odpiera atak na poziomie 71 milionów żądań na sekundę (HTTP/2 Rapid Reset)

Ewolucja jest jednoznaczna: ataki stają się coraz łatwiejsze do przeprowadzenia (usługi DDoS-for-hire, tzw. stressery, kosztują kilka dolarów za godzinę) i coraz trudniejsze do odparcia.


Porównanie: DoS vs DDoS vs Ransomware vs Phishing

CechaDoSDDoSRansomwarePhishing
Źródło atakuJedno urządzenieTysiące urządzeń (botnet)Jedno lub kilka urządzeńFałszywa wiadomość/strona
CelPrzeciążenie serweraPrzeciążenie serwera/sieciZaszyfrowanie danychKradzież danych logowania
Kradzież danychNieNie (zazwyczaj)Nie (szyfrowanie)Tak
Widoczność dla ofiaryNatychmiastowaNatychmiastowaZazwyczaj po fakcieCzęsto po fakcie
Łatwość obronyUmiarkowanaTrudnaUmiarkowana (kopie zapasowe)Umiarkowana (edukacja)
MotywacjaWandalizm, protestWymuszenie, sabotaż, haktywiizmOkup finansowyZysk finansowy

Kto jest narażony i dlaczego atakujący przeprowadzają ataki DDoS

Cele ataków DDoS są zróżnicowane. Sklepy internetowe atakowane są przed Black Friday, by wymusić okup lub zaszkodzić konkurencji. Serwisy gier online padają ofiarą graczy chcących wykluczyć rywala z rozgrywki. Banki i instytucje publiczne bywają atakowane w ramach protestów politycznych lub przez grupy sponsorowane przez wrogie państwa.

Motywacje można podzielić na cztery grupy:

  • Wymuszenie — atakujący żąda okupu w zamian za zaprzestanie ataku
  • Konkurencja — nieetyczne firmy zlecają ataki na sklepy rywali
  • Haktywizm — grupy polityczne lub ideologiczne wymierzają atak w cel symboliczny
  • Dywersja — atak DDoS odwraca uwagę od równoległego włamania do systemu

Jak rozpoznać atak DDoS — objawy

Nie każda awaria serwera to atak. Jednak pewne wzorce powinny wzbudzić podejrzenie:

Witryna lub aplikacja staje się niedostępna albo działa wyjątkowo wolno bez wyraźnej przyczyny (np. przy braku kampanii marketingowej). Administratorzy zauważają gwałtowny wzrost ruchu sieciowego z wielu różnych adresów IP, często z egzotycznych lokalizacji geograficznych. Logi serwera pokazują setki tysięcy żądań na minutę z identycznym schematem (ten sam user-agent, ta sama ścieżka URL).

Narzędzia monitoringu, takie jak Grafana lub Datadog, wykazują nagłe skoki obciążenia procesora, pamięci RAM lub przepustowości łącza — mimo że żadne zaplanowane procesy nie uruchomiły się w tym czasie.


Jak chronić się przed atakiem DDoS

Pełna ochrona przed DDoS to zadanie dla dedykowanych usług, ale każda organizacja może podjąć podstawowe kroki:

Filtrowanie ruchu na poziomie sieci — nowoczesne zapory sieciowe i routery potrafią wykryć i zablokować podejrzane wzorce ruchu. Warto skonfigurować limity liczby połączeń z jednego adresu IP.

Usługi scrubbing center — wyspecjalizowane centra oczyszczania ruchu (oferowane m.in. przez Cloudflare, Akamai czy Microsoft Azure DDoS Protection) przejmują cały ruch skierowany do ofiary, odfiltrowują złośliwe pakiety i przepuszczają tylko legalny ruch.

Sieci CDN — rozproszenie treści na dziesiątki serwerów na całym świecie sprawia, że zasypanie wszystkich jednocześnie jest znacznie trudniejsze.

Zapora aplikacyjna (WAF) — chroni przed atakami warstwy 7, analizując treść każdego żądania HTTP i blokując schematy charakterystyczne dla botów.

Utrzymanie aktualnego oprogramowania — zainfekowane komputery wchodzące w skład botnetów to często maszyny z nieaktualizowanym systemem operacyjnym lub oprogramowaniem. Regularne aktualizacje systemu Windows i aktywna ochrona antywirusowa zmniejszają ryzyko stania się częścią botnetu.

Jeśli interesuje Cię temat bezpieczeństwa systemów, przeczytaj także nasze artykuły: Co to jest firewall i jak działa zapora sieciowa, Ransomware — definicja, typy i ochrona oraz Jak działają aktualizacje Windows i dlaczego są ważne.


Odpowiedzialność prawna — co grozi za atak DDoS

Przeprowadzenie ataku DDoS w Polsce jest przestępstwem. Art. 268a Kodeksu karnego penalizuje utrudnianie lub uniemożliwianie dostępu do danych informatycznych — przeprowadzenie ataku DDoS jest wprost objęte tym przepisem. Grozi za to kara pozbawienia wolności do lat 3, a w przypadku wyrządzenia znacznej szkody — do lat 5.

Co istotne: nawet właściciel zainfekowanego komputera może ponieść konsekwencje, jeśli wykaże się rażącym zaniedbaniem w zakresie bezpieczeństwa. Prokuratura może dochodzić, czy posiadacz urządzenia dochował należytej staranności (aktualny system, oprogramowanie zabezpieczające).

Na poziomie europejskim kwestię reguluje dyrektywa 2013/40/UE w sprawie ataków na systemy informatyczne, która zobowiązuje państwa członkowskie do kryminalizacji takich działań.

Więcej o odpowiedzialności prawnej w cyberprzestrzeni przeczytasz w artykule Cyberprzestępczość w Polsce — przepisy i odpowiedzialność karna.


Częste pytania

Czym jest atak DDoS?

Atak DDoS (Distributed Denial of Service) to próba przeciążenia serwera, aplikacji lub sieci przez jednoczesne wysyłanie ogromnej liczby żądań z wielu zainfekowanych urządzeń. Efektem jest niedostępność usługi dla prawowitych użytkowników. Atak nie polega na kradzieży danych, lecz na zablokowaniu dostępu do systemu.

Na czym polegają ataki DDoS?

Atakujący przejmuje kontrolę nad tysiącami urządzeń połączonych w sieć (botnet) i wydaje im rozkaz jednoczesnego wysyłania ruchu sieciowego pod wskazany adres. Cel nie jest w stanie obsłużyć tak dużej liczby żądań, co prowadzi do przeciążenia i odmowy obsługi kolejnych połączeń — w tym tych od prawdziwych użytkowników. Wyróżniamy ataki wolumetryczne (zapychające łącze), protokołowe (wyczerpujące zasoby serwera) i aplikacyjne (imitujące ruch użytkowników).

Po czym poznać atak DDoS?

Główne sygnały ostrzegawcze to: nagła niedostępność lub drastyczne spowolnienie strony lub aplikacji bez widocznej przyczyny, gwałtowny wzrost ruchu sieciowego odnotowany w panelu administracyjnym, logi serwera pełne żądań z wielu adresów IP o identycznym wzorcu, a także przeciążenie procesora i pamięci serwera przy jednoczesnym braku aktywności ze strony normalnych użytkowników.

Co grozi za ataki DDoS?

Przeprowadzenie ataku DDoS w Polsce jest przestępstwem z art. 268a Kodeksu karnego. Grozi za to do 3 lat pozbawienia wolności, a przy znacznej szkodzie majątkowej — do 5 lat. Zakup usługi DDoS-for-hire (tzw. stresser) również może być potraktowany jako pomocnictwo lub podżeganie do przestępstwa. Na poziomie UE kwestię normuje dyrektywa 2013/40/UE.

Czy atak DDoS może dotyczyć zwykłego użytkownika?

Bezpośrednie ataki DDoS na komputery prywatne są rzadkie, ale możliwe — szczególnie w kontekście gier online, gdzie gracze potrafią atakować swoich oponentów. Znacznie bardziej realne ryzyko dla zwykłego użytkownika to zainfekowanie komputera złośliwym oprogramowaniem i nieświadome uczestnictwo w botnecie. Regularnie aktualizowany system operacyjny i aktywny program antywirusowy skutecznie minimalizują to ryzyko.

Jaka jest różnica między DoS a DDoS?

Atak DoS (Denial of Service) pochodzi z jednego urządzenia — wystarczy zablokować jego adres IP, by problem zniknął. Atak DDoS angażuje tysiące lub miliony urządzeń z różnych lokalizacji na świecie, co czyni blokowanie poszczególnych źródeł nieskutecznym. DDoS jest wielokrotnie trudniejszy do odparcia i wymaga dedykowanych rozwiązań ochronnych.

Czy oprogramowanie antywirusowe chroni przed DDoS?

Dobry program antywirusowy nie ochroni serwera przed atakiem DDoS skierowanym z zewnątrz — to zadanie dla rozwiązań sieciowych. Chroni natomiast komputer użytkownika przed zainfekowanie i włączeniem do botnetu. Z perspektywy firmowej kluczowe są: usługi ochrony DDoS od dostawcy hostingu lub CDN, zapora sieciowa i zapora aplikacyjna (WAF).

Jak długo trwa atak DDoS?

Czas trwania bywa różny: od kilku minut (testy lub ataki skryptowe) przez kilka godzin (ataki wymuszeniowe) po kilka dni lub tygodni (kampanie o charakterze geopolitycznym lub długotrwałe wymuszenia). Większość komercyjnych ataków trwa od kilkunastu minut do kilku godzin, bo usługi DDoS-for-hire rozliczają czas w blokach godzinowych.


Powiązane artykuły


Zabezpiecz swój komputer — zacznij od aktualnego systemu

Każdy komputer z nieaktualnym systemem operacyjnym to potencjalny element botnetu. Regularne aktualizacje Windows są możliwe wyłącznie na aktywowanych, legalnych kopiach systemu. W KluczeSoft.pl znajdziesz oryginalne klucze licencyjne Windows 10 i Windows 11 — w najniższych cenach, z natychmiastową dostawą i gwarancją aktywacji.

Zobacz licencje Windows w KluczeSoft.pl →

Chroniony, aktualny system to pierwsza i najprostsza bariera przed złośliwym oprogramowaniem — zanim zaczniesz inwestować w zaawansowane rozwiązania sieciowe, zadbaj o solidny fundament.

Najczęściej zadawane pytania

Czy ten artykuł był pomocny?

Atak DDoS — co to jest, jak działa i jak się przed nim ch... | Centrum Pomocy