Отказ от обслуживания

Летова Ольга

Ваша компания может производить отличный продукт по справедливой цене или оказывать услуги высочайшего класса, вы можете быть вежливым и внимательным к своим клиентам. Но это неважно, потому что клиенты всегда найдут повод для недовольства.

Программа зависает, такси стоит в пробке, курьер едет слишком медленно, «я думала что она будет зеленой, а это цвет морской волны», «а можно мне скидку не 10% а хотя бы 35%», «а где луна с неба за эти пару тысяч?».

Нет, ответное хамство, даже если оно кажется адекватной реакцией, не вариант. Но вы в любом случае должны научиться говорить клиентам «нет», с одной стороны, без обжигающего чувства вины и, с другой — без агрессии.

Мы расскажем о способах вежливого отказа, которые помогут вам справиться с неловкой ситуацией и без зазрения совести сказать клиенту «нет», не испортив с ним отношения.

Содержание

Попросите уточнить

Довольно часто претензии клиентов эмоциональны, но не слишком содержательны:

«Ваше обновление — отстой, что за фигня!!! Верните все как было!», «А где тот менеджер, вроде бы его звали Василий, с которым я разговаривала в среду? Я хочу работать только с ним, а вас я вообще не знаю и знать не хочу! Что значит уволился? Как же мне быть?».

Когда клиенты ведут себя подобным образом, они, по крайней мере, дают вам возможность задать уточняющий вопрос, например такой:

«Мне очень жаль это слышать. Не могли бы вы уточнить, что именно вам нравилось в прошлой версии, чего вы не смогли найти после обновления? Почему вам нравилось работать именно с Василием? Если вы объясните, я постараюсь это учесть, и, может быть, вам станет удобнее работать с нашей компанией».

Конечно, вы не замените новую версию продукта на старую, равно как и не уговорите уволившегося Василия вернуться обратно, вы даже не будете пытаться. В данном случае это и неважно.

Вы дадите клиенту повод почувствовать, что его мнение для вас на самом деле важно и оно заботит вашу компанию.

Кстати, дополнительным бонусом может стать то, что объяснения клиентов действительно помогут вам решить их проблему.

Обещайте клиенту рассмотреть его запрос в будущем

Очень часто клиенты слишком буквально понимают фразу «любой каприз за ваши деньги» и хотят от вашей компании того, что она не может им дать.

Компании по доставке пиццы на дом обычно не предоставляют в качестве дополнительной опции вынос мусора или выгул собаки. И пицца — не всегда то же самое, что и роллы. Компании специализирующиеся на организации детских праздников редко занимаются холостяцкими вечеринками, но клиент иногда так не думает.

Казалось бы простого «нет, у нас доставка пиццы, а не роллов»было бы достаточно. Но это не совсем так, потому что

во-первых, это расстраивает клиента и снижает его потенциальную лояльность (ведь когда-нибудь он захочет именно пиццы),

а во-вторых, вы лишаете себя дополнительного и совершенно бесплатного маркетингового инструмента.

Чтобы не расстраивать клиента, вы можете ответить примерно так:

«К сожалению, в данный момент мы не занимаемся доставкой роллов, но мы обязательно подумаем об этом. Наша компания внимательно отслеживает запросы клиентов, и если таких запросов, как ваш, будет достаточно, в будущем мы пересмотрим свой ассортимент».

Клиенту приятно осознавать, что его запрос не исчезнет и что на него обратили внимание, даже если это тот тип клиента, который пытается заказать стриптиз в агентстве по организации детских праздников.

Однако важно учитывать, что этот способ вежливого отказа работает только в том случае, если ваша компания действительно готова изменить свою продуктовую линейку, исходя из клиентских запросов.

Но не врите

Как бы сильно вам ни хотелось обнадежить клиента, чтобы просто избавиться от него «здесь и сейчас», не делайте этого. Избегайте лжи и пустых обещаний.

Не стоит врать клиенту, что его запрос будет учтен и рассмотрен, если вы не собираетесь даже делиться этой информацией с теми, кто принимает подобные решения.

Обманывать клиента плохо не только потому, что это неэтично, но и потому, что обычно люди хорошо чувствуют подобного рода неискренность, и ваше лукавство может обернуться против вас.

Лучше расстроить клиента и ответить «нет», чем сжульничать, сказав:»Мы обязательно рассмотрим ваш запрос». Потому что через некоторое время, когда вы забудете о нем либо на вашем месте будет ваш ничего не подозревающий коллега или, еще хуже, начальник, упорный клиент перезвонит и спросит, как там обстоят дела с его «хотелкой».

Скажите «нет» другими словами

Если вам все-таки нужно отказать клиенту в его просьбе, вы вполне можете сделать это, вообще не употребляя слова «нет».

Вместо «Нет, у нас нет и не будет торта со стриптизершей» можно сказать «Да, мы понимаем, что многим нравится стриптиз и бакалея и что объединить их было бы интересным ходом, но, боюсь, наша компания к этому не готова и вряд ли эта опция когда-нибудь у нас появится» или «В настоящее время мы никак не сможем сделать это для вас, но спасибо, что уделили нам время».

Честный, но вежливый ответ с большей вероятностью оставит дверь открытой для успешного обращения в будущем, и у клиента не останется ощущения, что он совершенно зря потратил на вас время.

Дайте клиенту почувствовать, что его услышали

Очень часто людям важно понимать, что их проблему услышали и поняли. Простые уловки, такие как обращение к клиенту по имени или фразы типа «Я понимаю, о чем вы говорите» продолжают работать.

Поблагодарите людей за то, что они дали вам знать, что им нужно.Какой-бы ни была их проблема, важно, что они нашли время и обратились именно к вам, даже если они не отличают роллов от пиццы и не понимают, что оператор колл-центра не решит их проблемы с низкой обучаемостью новым технологиям.

Кстати: отвечайте быстро, но не слишком быстро, чтобы не вызвать у клиента неприятного подозрения, что вы делаете это автоматически, даже не вникая в его проблему.

Предложите альтернативы

Если вы серьезно настроены на то, чтобы поддержать лояльность клиентов к вашей компании или лично к вам в длительной временной перспективе, вы должны постараться помочь им, даже если прямо сейчас это не принесет вам очевидной выгоды. Да, вы не доставляете роллы, но можете с ходу назвать компанию, которая это делает, даже если это ваш конкурент.

Следующая наиболее важная для клиента вещь (после получения того, что он хотел получить) — это чувство того, что к его запросу отнеслись достаточно внимательно и серьезно.

Если вы грамотно и почти честно комбинируете разные приемы вежливого отказа, то ваше «нет» будет воспринимается клиентом почти как «да». Это позволит вам не просто избежать неловкости, но и укрепит двусторонние отношения между клиентом и компанией и, что не менее важно, между вами и клиентом.

Недавно руководитель одной торговой компании задал нам вопрос о том, что делать с клиентами, которые постоянно недовольны обслуживанием, «выжимают все соки» из клиентских менеджеров, придираясь по всяким пустякам. Его вопрос был о том, какими инструментами должны обладать и какими навыками должны владеть менеджеры продаж в работе с такими «несносными» клиентами.

И действительно, если вы работаете с клиентами, то рано или поздно вы сталкиваетесь с ситуацией, когда клиент предъявляет необоснованные претензии или попросту скандалит на ровном месте. А может быть его претензии вполне обоснованы, но вы все равно не можете выполнить требования клиента и вынуждены придерживаться регламента.

Мы проанализировали наш опыт и опыт наших коллег, лежащий в плоскости работы со сложными клиентами и подготовили эту статью. В этой статье мы решили сфокусироваться только на тех ситуациях, в которых у клиентского менеджера не остается иного варианта, кроме как вежливо отказать клиенту в его требовании. Но сделать это так, чтобы сохранить отношения с клиентом.

В ходе проведения ряда специализированных тренингов по работе с возражениями клиентов для одного банка мы совместно с участниками обучения определили 4 базовых принципа «вежливого отказа».

Принципы вежливого, но твердого отказа

Принцип №1. При отказе приводите аргументы

В формулировке отказа должна содержаться ссылка на факты, из-за которых менеджеру приходится отказывать клиенту. В сухом остатке, использование данных аргументов должно оставить такое впечатление, что ни от клиента, ни от менеджера в настоящий момент ничего не зависит.

Пример из нашей практики:

На тренинге обсуждалась ситуация, когда корпоративный клиент банка был возмущен тем, что ему приходится «необоснованно платить банку дополнительную комиссию за несложную операцию с его банковским счетом».

Молодой клиентский менеджер сказал примерно следующее: «Это такая комиссия. Я ничего не могу с этим сделать. Вам придется заплатить».

И, по мнению большинства участников тренинга, такая линия поведения менеджера оказалась не слишком убедительной для клиента.

А что было бы более убедительным в данной ситуации?

Применимо к вышеуказанной ситуации, фраза грамотного клиентского менеджера могла бы звучать следующим образом:

«Согласно договору банковского обслуживания, подписанному с вашей и с нашей стороны, данные операции тарифицируются по ставке 0,1% от суммы. Это стандартная сумма для банков. Данная сумма была списана с вашего счета на основании договора.»

Обратите внимание, тут звучит ссылка на факторы, которые находятся за пределами влияния: и клиента, и менеджера. Это могут быть ранее созданные договоренности, неоспоримые факты, ранее случившиеся события или всем известные истины.

Принцип №2. Избегайте отрицательных формулировок из серии: «не можем», «не будем», «не делаем»

Даже для очень лояльных и неконфликтных клиентов таких отрицательные формулировки являются скорее «раздражителями», а не «успокоителями».

Более того, это сразу ставит компанию, которая таким образом отказывает клиенту, в невыигрышное для нее положение: либо в положение «тирана», который для клиента ничего не хочет сделать, либо в положение слабого.

В любом случае, клиенту ничего не остается, кроме как агрессивно реагировать, ругаться и возмущаться, чтобы «проломить» глухую стену недопонимания.

Более миролюбивая и примиряющая обе стороны фраза могла бы выглядеть так:

  • «Мы можем, но в таких-то рамках»
  • «Мы можем, но при таких-то условиях»
  • «Мы можем оказывать <такие и такие услуги> для клиентов. То, о чем вы просите, в эти услуги не входит …»

По нашей практике, дополнительную убедительность менеджеру может придать отсылка на ту или иную вескую причину, из-за чего ему приходится отказывать клиенту.

Пример: «Согласно договору от 25 января 2016 года, по условиям обслуживания, вы можете проводить операции по вашему банковскому счету на <такую-то> сумму вот с <такой-то> комиссией».

Принцип №3. Давайте клиенту альтернативу

В предыдущем пункте мы уже говорили о том, что, когда перед клиентом воздвигается «глухая стена», ему остается только биться об нее, возмущаться, пытаясь эту стену проломить.

Если у клиентского менеджера есть такая возможность, мы рекомендуем сразу предлагать клиенту альтернативный путь. Чтобы менеджер в этом случае концентрировал внимание клиента не на самом отказе, а на том, как, пусть не самым удобным образом, эту проблему все-таки можно решить.

Здесь возможны следующие варианты:

  1. Дать клиенту понять, что есть альтернативные пути решения его проблемы. Пусть даже эти варианты не очень удобны
  • «Вы можете через меня заказать <такую-то> сумму и получить ее без комиссии через 3 дня»
  • «Вы можете снять деньги в банкомате / кассе, комиссия будет меньше»
  • Рекомендовать клиенту обратиться с официальной претензией (используйте этот метод только в самом крайнем случае). Это в любом случае будет выглядеть лучше, чем отсутствие всякой альтернативы или отрицательная формулировка:
    • «Я понимаю ваше недовольство. Вы можете написать претензию или пожелание, а я позабочусь о том, чтобы оно было рассмотрено как можно скорее.»

    Принцип №4. Тренируйте правильные эмоции в голосе

    В отличие от трех предыдущих принципов, здесь речь пойдет не о том, что именно нужно говорить, а с какими эмоциями в голосе клиентский менеджер должен это делать.

    Под «эмоциями в голосе» мы подразумеваем комбинацию двух наиболее важных вещей:

    1. Сожаление и сочувствие. Так, если сожаления в голосе будет слишком мало, то клиент может обидеться на отсутствие должного к нему внимания со стороны клиентского менеджера.
    2. Настойчивость и твердость. Напротив, если твердости будет слишком мало, то у клиента может возникнуть ощущение, что может быть, если сильно настаивать на своем, то организация прогнется и все-таки пойдет на встречу, а менеджер обойдет правила и не откажет в решении вопроса.

    Клиентскому менеджеру, работающему на фронт-линии с трудными клиентами, просто необходимо периодически «обновлять» индивидуальную настройку баланса: настойчивости (твердости) и сочувствия (сожаления).

    Как это сделать? Прежде всего, эти вещи обязательно необходимо репетировать и отрабатывать: с помощью коллег, на тренингах, с привлечением друзей.

    Наша цель – увеличить шансы, а не гарантировать победу

    Использование всех четырех принципов вежливого отказа, конечно же, не является гарантией того, что клиент примет все ваши предложения. Также эти инструменты не изменят сложившуюся ситуацию – клиент все еще будет недоволен тем, что случилось. Но произойдет то, ради чего стоит хотя бы попробовать применить эти инструменты – менеджер быстрее добьется своей цели.

    Если вас заинтересовала эта тема, рекомендуем посмотреть видео «Как корректно отказать клиенту».

    Алексей Леонтьев, Андрей Барсуков
    Clientbridge

    Поделиться в социальных сетях:
    Источник фотографии

    Порой мы боимся ответить отказом на просьбы клиента. Как сделать это вежливо и красиво?

    Многие свято верят в утверждение, что клиент всегда прав. Эта идеология скорее основана на страхе, что компания не достаточно хорошо знает, чего на самом деле хотят ее клиенты. Руководство использует этот смелый лозунг, чтобы скрыть истинные причины своей нерешительности отклонять запросы клиентов. Как правило, есть три основные причины, которые заставляют избегать слова «нет» при общении с клиентом.

    Страх испортить репутацию

    Весомый аргумент. Вы действительно не хотите, чтобы ваши клиенты рассказывали друзьям, близким и коллегам, что ваша компания не ценит своих покупателей. Именно поэтому так важны подробные объяснения при отказах. Ни один покупатель не будет думать о вас хуже, если вы аргументируете, что не можете выполнить его просьбу, поскольку, прежде всего, руководствуетесь его интересами, чтобы гарантировать лучшее соотношение цены и качества.

    Нежелание испортить отношения с клиентом

    Возможно, это ваш самый преданный и лояльный клиент, с которым вы сотрудничаете на протяжении многих лет. Он всегда в приоритете для вас, но иногда ожидает слишком многого с вашей стороны. Такое происходит, когда клиенты осознают, что их успех зависит от продуктов и сервисов вашей компании.

    Для вас это означает, что вы смогли полностью удовлетворить потребности покупателей и завоевать их доверие. Даже если клиент будет разочарован вашим отказом, вы сможете урегулировать ситуацию, подробно объяснив, что можно сделать, а что нельзя, пытаясь решить задачи клиента. Желательно подкрепить свои объяснения письменным подтверждением или ссылкой на страницу часто задаваемых вопросов, чтобы прояснить до конца политику компании и развеять все сомнения у лояльных потребителей.

    Страх упустить сделку

    Одна из самых популярных причин, почему сложно говорить клиенту «нет» – страх потерять контракт. Вы боитесь со временем пожалеть о своем отказе и о том, что приложили недостаточно сил со своей стороны, чтобы выполнить просьбу клиента, поскольку должны следовать политике и соблюдать стандарты компании. Ваша задача – хорошо делать свою работу, а не работать за всех, поэтому никогда не жалейте о том, что сказали нет, если так лучше для вас и для существующих клиентов, с которыми вы сотрудничаете.

    Как ответить «Нет» клиенту, чтобы не потерять его?

    Итак, 7 советов вежливо и красиво ответить отказом на просьбы клиента.

    1. Поблагодарите, прежде чем отвечать

    Самое первое, что вы должны сделать – поблагодарить клиента за желание работать с вами. Это очень здорово, что они выбрали именно вас среди множества других. Смягчите удар от отказа искренней благодарностью. Покажите, что вы цените оказанное вам доверие.

    2. Объясните, почему не можете выполнить просьбу

    Не опускайтесь до лжи и ложных оправданий, почему не можете выполнить просьбу клиента. Вместо этого будьте откровенны. Признайте, что их просьба не может быть выполнена в настоящее время, и объясните почему. Клиента могут удовлетворить эти объяснения, а могут и разочаровать. В любом случае, несмотря на его реакцию, говоря правду, вы всегда в состоянии объяснить, почему не можете выполнить просьбу. А если будете врать, опытный переговорщик сможет легко вас разоблачить и вывести на чистую воду, если захочет разобраться в ситуации до конца.

    3. Предложите альтернативу

    Если не можете выполнить просьбу клиента, попробуйте предложить альтернативу, которая может стать не менее подходящим решением для клиента: другие продукты, сервисы, опции. Если у вас не получится найти такие решения внутри вашей компании, взгляните за пределы бизнеса и посоветуйте тех, кто может удовлетворить потребность клиента.

    Звучит немного безумно, но стоит попробовать рекомендовать конкурента, которому вы доверяете. Это лучше, чем просто отказать и попрощаться с клиентом. Если вы действительно заботитесь о потребителе, вы хотите чтобы он нашел другой проверенный и надежный способ решить свою задачу.

    В том, чтобы отправить покупателя к конкурентам, есть ряд преимуществ для вашего бизнеса. Прежде всего, клиент будет благодарен именно вам за полезную рекомендацию, даже если эта возможность лежит за пределами вашей компании. Не жалейте о том, что потеряли этого покупателя. В любом случае он бы «отвалился», поскольку вы не могли удовлетворить его первоначальную потребность. Даже если вы потеряли одного клиента, вам удалось расстаться на позитивной ноте и избежать неприятного отзыва, который мог бы навредить гораздо больше.

    4. Следите за работой конкурентов

    Когда вы передали конкуренту своего клиента, ваши отношения с последним только начались. Не оставляйте его без внимания. Если клиент работает с другой компанией, это не значит, что в его жизни не осталось места для вас.

    Периодически интересуйтесь у клиента, как продвигаются дела и идет работа с конкурентами. Держите руку на пульсе. Клиент поймет, что вы до сих пор заботитесь о нем и готовы помочь в любой момент, если это будет необходимо.

    5. Делитесь полезной информацией

    Поддерживайте общение с клиентом после отказа и вспоминайте о нем не только тогда, когда хотите что-то продать. Делитесь интересными статьями и материалами, которые могут оказаться полезными для клиента, даже если они касаются не ваших продуктов и сервисов. Предложите подписаться на ваши медиа-каналы, чтобы следить за интересными новостями, исследованиями и новинками, которые вы тщательно собираете по всему рынку. Предложите что-то стоящее и ценное.

    6. Оставайтесь на связи

    Если клиенту комфортно продолжать общение с вами, перейдите на другой уровень – добавьте его в друзья в социальных сетях. Желательно использовать профессиональные сообщества, если конечно, клиент в них зарегистрирован. Таким образом, вам легко будет следить, что происходит в его профессиональной жизни.

    Когда появятся сообщения, связанные прямо или косвенно с вашей сферой бизнеса, вы можете отреагировать на них: поставить лайк, поделиться или ответить. Вы также сможете упоминать клиентов в своих сообщениях, статьях или темах, которые могут быть интересны им. Постоянная осведомленность о том, что клиент любит читать, еще раз подтвердит, что вы готовы инвестировать в будущие отношения, несмотря на произнесенный ранее отказ.

    7. Напомните о себе, когда сможете выполнить запрос

    Не стоит пытаться принудить клиента вернуться к вам силой, после того, как сами отправили его к конкурентам. Но когда придет время, компания внесет необходимые изменения в бизнес-процессы, вы можете сообщить клиенту об этих переменах и о том, что будете рады выполнить его просьбу. Дайте понять, что если у покупателей есть какие-либо вопросы, они могут связаться с вами, а вы будете счастливы быть полезными для них. Возможно, первоначальная потребность, с которой обратился к вам клиент, все еще осталась не решенный, и вы сможете обсудить варианты перспективного сотрудничества.

    По материалам hubspot.com, перевела с английского Алина Прудских

    …я не знаю каков процент
    сумашедших на данный час
    но если верить глазам и ушам
    — больше в несколько раз!
    (В.Цой)
    Тут недавно в ЖЖ проскочило: «Клиент не всегда прав. Клиент иногда ох..вший». Есть абсолютно невменяемые типы, их действительно очень мало, но гадкий осадок после них свербит в душе еще очень долго. Это всякого рода тролли, злобные на весь мир пенсионерки, малолетние дебилоиды и т.п.
    Вообще, психически ненормальные люди (у некоторых реальный диагноз «шизофрения») живут среди нас, ходят по тем же тротуарам и ездят бок о бок с нами в метро и автобусах. Просто их «шизики» признаны безвредными для общества. Это в лучшем случае, если они когда-то обращались за профессиональной помощью к психологу. Более того, в разговоре с ними вы ничего такого не заметите, разве что вдруг проскочит фраза вроде «за мной следят инопланетяне», которая скорее всего спишется вами на непонятное чувство юмора.
    Но иногда взаимодействие с такими типажами срывает все шаблоны сначала у ваших продавцов, а затем и у вас. Как правило они устраивают в торговом зале моральный дебош: кричат, угрожают, требуют халявы здесь и сейчас, причём делается это хорошо поставленным театральным голосом так, чтобы все остальные покупатели слышали и ужасались. Этот момент — зведный час для тролля. Собственно ради этой минуты славы скандал и затеян.
    И пока перепуганные продавцы запинающимися голосами предлагают варианты урегулирования спорной ситуации, совершая роковую ошибку, а именно — продолжая общаться с ним как с нормальным человеком, скандал приобретает всё более ужасающие обороты. Покупатели смущаясь покидают торговый зал, а тролль вдоволь наоравшись и потеряв всех зрителей своего «спектакля» вдруг ретируется, проорав напоследок угрозы в адрес вконец выбитых из колеи сотрудников. Работа нафиг блокирована: у людей трясутся руки. Этот инцидент они еще долго будут вспоминать в курилке. Конец первой части.
    Вторая часть может начаться в любой момент, если тип вдруг вернётся. И ожидание этого момента хуже самого момента.
    Бывает и другая тактика — изматывание необоснованными претензиями, причём в довольно корректной форме, например, как у Агаты (agata_g) с раковиной Вдоволь «напившись крови» тот придурок всё таки забрал деньги.
    И тут возникает вопрос: как на законных основаниях отказать в обслуживании таким неадекватным людям?
    Обычно в таких случаях Общество по защите прав потребителей (и суды, если тип до этого доведёт) апеллируют к ст. 426 ГК РФ:
    1. Публичным договором признается договор, заключенный коммерческой организацией и устанавливающий ее обязанности по продаже товаров, выполнению работ или оказанию услуг, которые такая организация по характеру своей деятельности должна осуществлять в отношении каждого, кто к ней обратится (розничная торговля, перевозка транспортом общего пользования, услуги связи, энергоснабжение, медицинское, гостиничное обслуживание и т.п.). Коммерческая организация не вправе оказывать предпочтение одному лицу перед другим в отношении заключения публичного договора, кроме случаев, предусмотренных законом и иными правовыми актами.
    2. Цена товаров, работ и услуг, а также иные условия публичного договора устанавливаются одинаковыми для всех потребителей, за исключением случаев, когда законом и иными правовыми актами допускается предоставление льгот для отдельных категорий потребителей.
    3. Отказ коммерческой организации от заключения публичного договора при наличии возможности предоставить потребителю соответствующие товары, услуги, выполнить для него соответствующие работы не допускается.
    При необоснованном уклонении коммерческой организации от заключения публичного договора применяются положения, предусмотренные пунктом 4 статьи 445 настоящего Кодекса.
    4. В случаях, предусмотренных законом, Правительство Российской Федерации может издавать правила, обязательные для сторон при заключении и исполнении публичных договоров (типовые договоры, положения и т.п.).
    5. Условия публичного договора, не соответствующие требованиям, установленным пунктами 2 и 4 настоящей статьи, ничтожны.
    ****************************************************
    В уголке потребителя вешаем кратенькую публичную оферту, в которой прописываем фейс-контроль. Собственно, ночные клубы по этой схеме работают давно с момента открытия. В ней прописываем, что мы вправе отказать в обслуживании без объяснения причин любому вошедшему в этот магазин. Нахождение и пользование услугами данного магазина означает принятие условий оферты. Согласно п.2 ст. 426 эти условия одинаковы для всех посетителей. Под п.4 мы не попадаем.
    Кстати, основанием для отказа в обслуживании согласно ч.3 ст.426 может послужить… устав нашей организации! Который как правило типовой. В нём обычно прописано, что целью создания ООО является извлечение прибыли и бла-бла-бла. В связи с тем, что гражданин <имярек> приносит нам одни убытки — мы отказываем ему в обслуживании. То есть в соответствии с законом нам всего лишь нужно обосновать свой отказ, чтобы «не попасть под раздачу» по ст. 426 ГК РФ!
    Например, Агате можно было приложить копии платёжных документов, подтверждающих расходы магазина на обслуживание того злополучного заказа. И только на этом основании можно запросто расторгнуть договор купли-продажи.
    Вот еще интересный закон:
    Конституция РФ ст.15 ч.1:
    Конституция Российской Федерации имеет высшую юридическую силу, прямое действие и применяется на всей территории Российской Федерации. Законы и иные правовые акты, принимаемые в Российской Федерации, не должны противоречить Конституции Российской Федерации.
    Там же, ст. 37 ч.2:
    Принудительный труд запрещен.
    Т.е. по закону если Вы и Ваши сотрудники изъявите нежелание общаться с вышеописанным типом, НИКТО не вправе заставить Вас это делать! Так и пишем в основании для отказа: продавцы не желают обслуживать этого покупателя. И собираем заявления с подписями сотрудников. Все эти документы передаём в ОЗПП или в суд с ходатайством «На основании ст. 37.ч.2 Конституции РФ и представленных заявлений, прошу отказать в удовлетворении жалобы господина n.» Кстати, такое коллективное заявление в деле окажет ощутимое моральное давление на тролля.
    Предложенная схема конечно не лишена недостатков, но сорвать устоявшийся шаблон и ОЗПП, и судье может запросто. Максимум что светит — признание оферты недействительной, что впрочем тоже можно обжаловать. Кстати, стоит обжаловать любые постановления судов, если они не соответствуют вашим интересам. Если ставки сделки высоки — открываем новое ООО, переписываем на него всё имущество, и пусть тролль судится с пустым юрлицом. Даже постановление суда, попавшее в руки приставов вернётся с пометкой «с них нечего взять» На то она и ограниченная ответственность 😉
    Есть и другая тактика — перетроллить тролля. Т.е. спровоцировать его на незаконные действия, далее вызвать полицию и сдать его с заявлением. Например, можно тупо встать на входе в магазин и грудью преградить дорогу, предложив убраться по добру по здорову.
    p.s. Не складывайте послушно лапки, боритесь за свои права — никто их просто так вам не даст! Мы и так самая угнетаемая часть общества, имейте же хоть какое-то достоинство!

    DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.

    Распределённая DoS-атака

    Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.

    Первым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.

    Существуют также программы для добровольного участия в DDoS-атаках.

    В некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.

    Защита

    Для защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.

    Причины использования DDoS-атак

    Жертвы DDoS-атак.

    Специалисты в области защиты информации выделяют несколько причин использования DDoS-атак.

    Личная неприязнь

    Эта причина нередко служит поводом для атак на крупные коммерческие и правительственные организации и компании. Так в 1999 году были атакованы Web-узлы ФБР, которые впоследствии были недоступны в течение нескольких недель. Мотивом послужил недавний рейд ФБР против хакеров.

    Развлечение

    В настоящее время всё больше людей интересуются DoS-атаками, и все хотят попробовать себя в этом деле. Поэтому многие начинающие злоумышленники осуществляют DoS-атаки ради развлечения. После успешно проведённого нападения они смотрят масштабы своих разрушений.

    Политический протест

    Основная статья: Хактивизм

    Недобросовестная конкуренция

    DDoS-атаки могут осуществляться по заказу недобросовестного конкурента.

    Вымогательство или шантаж

    DDoS-атаки могут осуществляться с целью вымогательства или шантажа, в этом случае злоумышленник предварительно связывается с владельцем сайта.

    Классификация DoS-атак

    Хакерам гораздо легче осуществить DoS-атаку на систему, чем получить полный доступ к ней. Существуют различные причины, из-за которых может возникнуть DoS-условие, то есть такая ситуация, при которой пользователи не могут получить доступ к ресурсам, которые предоставляет сервер, либо доступ к ним существенно затруднен:

    Насыщение полосы пропускания

    Основные статьи: Пропускная способность и Флуд

    В настоящее время практически каждый компьютер подключён к сети Internet либо к локальной сети. Это служит отличным поводом для осуществления DoS-атаки за счет переполнения полосы пропускания. Обычно злоумышленники пользуются флудом (англ. flood — «наводнение», «переполнение») — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания системных ресурсов — процессора, памяти или каналов связи. Есть несколько разновидностей флуда.

    HTTP-флуд и ping-флуд

    Основная статья: ping-флуд

    Это самый примитивный вид DoS-атаки. Насыщение полосы пропускания можно осуществить с помощью обычных ping-запросов только в том случае, если канал атакующего намного шире канала компьютера-жертвы. Но такая атака бесполезна против сервера, так как тот, в свою очередь, обладает довольно широкой полосой пропускания. Для атаки на сервер обычно применяется HTTP-флуд. Атакующий шлёт маленький по объёму HTTP-пакет, но такой, чтобы сервер ответил на него пакетом, размер которого в сотни раз больше. Даже если канал сервера в десять раз шире канала атакующего, то все равно есть большой шанс насытить полосу пропускания жертвы. А для того, чтобы ответные HTTP-пакеты не вызвали отказ в обслуживании у злоумышленника, он каждый раз подменяет свой ip-адрес на ip-адреса узлов в сети.

    Smurf-атака (ICMP-флуд)

    Основные статьи: Удалённые сетевые атаки и Широковещательный адрес

    Атака Smurf или ICMP-флуд — один из самых опасных видов DoS-атак, так как у компьютера-жертвы после такой атаки произойдет отказ в обслуживании практически со 100 % гарантией. Злоумышленник использует широковещательную рассылку для проверки работающих узлов в системе, отправляя ping-запрос. Очевидно, атакующий в одиночку не сможет вывести из строя компьютер-жертву, поэтому требуется ещё один участник — это усиливающая сеть. В ней по широковещательному адресу злоумышленник отправляет поддельный ICMP пакет. Затем адрес атакующего меняется на адрес жертвы. Все узлы пришлют ей ответ на ping-запрос. Поэтому ICMP-пакет, отправленный злоумышленником через усиливающую сеть, содержащую 200 узлов, будет усилен в 200 раз. Для такой атаки обычно выбирается большая сеть, чтобы у компьютера-жертвы не было никаких шансов.

    Атака Fraggle (UDP-флуд)

    Основная статья: echo

    Атака Fraggle (осколочная граната)(от англ. Fraggle attack) является полным аналогом Smurf-атаки, где вместо ICMP пакетов используются пакеты UDP, поэтому её ещё называют UDP-флуд. Принцип действия этой атаки простой: на седьмой порт жертвы отправляются echo-команды по широковещательному запросу. Затем подменяется ip-адрес злоумышленника на ip-адрес жертвы, которая вскоре получает множество ответных сообщений. Их количество зависит от числа узлов в сети. Эта атака приводит к насыщению полосы пропускания и полному отказу в обслуживании жертвы. При этом, если служба echo отключена, то будут сгенерированы ICMP-сообщения, что также приведёт к насыщению полосы.

    Атака с помощью переполнения пакетами SYN (SYN-флуд)

    Основные статьи: SYN-флуд и TCP Установка TCP — соединения

    До появления атаки Smurf была широко распространена атака с помощью переполнения пакетами SYN, также известная под названием SYN-флуд. Для описания её действия можно остановиться на рассмотрении двух систем А и В, которые хотят установить между собой TCP соединение, после которого они смогут обмениваться между собой данными. На установку соединения выделяется некоторое количество ресурсов, этим и пользуются DoS-атаки. Отправив несколько ложных запросов, можно израсходовать все ресурсы системы, отведённые на установление соединения. Рассмотрим подробнее, как это происходит. Хакер с системы А отправляет пакет SYN системе В, но предварительно поменяв свой IP-адрес на несуществующий. Затем, ничего не подозревая, компьютер В отправляет ответ SYN/ACK на несуществующий IP-адрес и переходит в состояние SYN-RECEIVED. Так как сообщение SYN/ACK не дойдет до системы А, то компьютер В никогда не получит пакет с флагом ACK. Данное потенциальное соединение будет помещено в очередь. Из очереди оно выйдет только по истечении 75 секунд. Этим пользуются злоумышленники и отправляют сразу несколько пакетов SYN на компьютер жертвы с интервалом в 10 секунд, чтобы полностью исчерпать ресурсы системы. Определить источник нападения очень непросто, так как злоумышленник постоянно меняет исходный IP-адрес.

    Недостаток ресурсов

    Злоумышленники прибегают к данному виду DoS-атаки для захвата системных ресурсов, таких как оперативная и физическая память, процессорное время и другие. Обычно такие атаки проводятся с учётом того, что хакер уже обладает некоторым количеством ресурсов системы. Целью атаки является захват дополнительных ресурсов. Для этого не обязательно насыщать полосу пропускания, а достаточно просто перегрузить процессор жертвы, то есть занять всё допустимое процессорное время.

    Отправка «тяжёлых» запросов

    Атакующий посылает серверу пакеты, которые не насыщают полосу пропускания (канал обычно довольно широкий), но тратят всё его процессорное время. Процессор сервера, когда будет их обрабатывать, может не справиться со сложными вычислениями. Из-за этого произойдёт сбой, и пользователи не смогут получить доступ к необходимым ресурсам.

    Переполнение сервера лог-файлами

    Основная статья: Файл регистрации

    Лог-файлы сервера — это файлы, в которых записываются действия пользователей сети или программы. Неквалифицированный администратор может неправильно настроить систему на своём сервере, не установив определённый лимит. Хакер воспользуется этой ошибкой и будет отправлять большие по объёму пакеты, которые вскоре займут всё свободное место на жёстком диске сервера. Но эта атака сработает только в случае с неопытным администратором, квалифицированные хранят лог-файлы на отдельном системном диске.

    Плохая система квотирования

    Основные статьи: CGI и Сценарный язык

    На некоторых серверах есть так называемая CGI-программа, которая связывает внешнюю программу с Web-сервером. Если хакер получит доступ к CGI, то он сможет написать скрипт (англ. scripting language), который задействует немало ресурсов сервера, таких как оперативная память и процессорное время. К примеру, скрипт CGI может содержать в себе циклическое создание больших массивов или вычисления сложных математических формул. При этом центральный процессор может обращаться к такому скрипту несколько тысяч раз. Отсюда вывод: если система квотирования настроена неправильно, то такой скрипт за малое время отнимет все системные ресурсы у сервера. Конечно, выход из этой ситуации очевиден — поставить определённый лимит на доступ к памяти, но и в этом случае процесс скрипта, достигнув этого лимита, будет находиться в ожидании до тех пор, пока не выгрузит из памяти все старые данные. Поэтому пользователи будут испытывать недостаток в системных ресурсах.

    Недостаточная проверка данных пользователя

    Недостаточная проверка данных пользователя также приводит к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (вплоть до исчерпания процессорных ресурсов) либо выделению большого объёма оперативной памяти (вплоть до исчерпания доступной памяти).

    Атака второго рода

    Основная статья: Ошибки первого и второго рода

    Это атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.

    Ошибки программирования

    Основная статья: Эксплойт

    Профессиональные реализаторы DoS-атак не используют такой примитивный способ атаки, как насыщение полосы пропускания. Полностью разобравшись в структуре системы жертвы, они пишут программы (эксплойты), которые помогают атаковать сложные системы коммерческих предприятий или организаций. Чаще всего это ошибки в программном коде, приводящие к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение программы-сервера — серверной программы. Классическим примером является обращение по нулевому (англ. null) адресу.

    Недостатки в программном коде

    Основная статья: Обработка исключений

    Обработка исключительных ситуаций всегда была головной болью для создателей операционных систем. Злоумышленники ищут ошибки в программном коде какой-либо программы либо операционной системы, заставляют её обрабатывать такие исключительные ситуации, которые она обрабатывать не умеет. За счёт этого возникают ошибки. Простым примером может служить частая передача пакетов, в которой не учитываются спецификации и стандарты RFC-документов. Злоумышленники наблюдают за тем, справляется ли сетевой стек с обработкой исключительных ситуаций. Если нет, то передача таких пакетов приведёт к панике ядра (kernel panic) или даже к краху всей системы в целом.

    Основная статья: Ping of death

    К этому классу относится ошибка Ping of death, распространённая в 1990-е годы. Длина пакета IPv4 по стандарту RFC 791 IPv4 не может превышать 65 535 байт; компьютеру-жертве посылается ICMP-пакет большей длины, предварительно разбитый на части; у жертвы от такого пакета переполняется буфер. Другая ошибка тех времён — WinNuke (Windows 95 неправильно обрабатывала редкий бит TCP-пакета URG).

    Переполнение буфера

    Основная статья: Переполнение буфера

    Переполнение буфера возникает в том случае, если программа из-за ошибки программиста записывает данные за пределами буфера. Допустим, программист написал приложение для обмена данными по сети, которое работает по какому-либо протоколу. В этом протоколе строго указано, что определённое поле пакета максимум может содержать 65536 байт данных. Но после тестирования приложения оказалось, что в её клиентской части в это поле нет необходимости помещать данные, размер которых больше 255 байт. Поэтому и серверная часть примет не более 255 байт. Далее злоумышленник изменяет код приложения так, что теперь клиентская часть отправляет все допустимые по протоколу 65536 байт, но сервер к их приёму не готов. Из-за этого возникает переполнение буфера, и пользователи не могут получить доступ к приложению.

    Маршрутизация и атаки DNS

    атака DNS Основные статьи: Атака Каминского и DNS

    Все атаки на DNS-серверы можно разбить на два типа:

    DoS-атаки на уязвимости в программном обеспечении на DNS-серверах

    Их ещё называют атаками на кэш. В процессе этой атаки злоумышленник подменяет IP-адрес DNS-сервера домена жертвы. После чего атакуемый при запросе HTML-страницы, попадает либо в «чёрную дыру» (если IP-адрес был заменён на несуществующий), либо прямиком на сервер злоумышленника. Второй случай более плачевен, так как злоумышленник легко может получить доступ к личным данным ничего не подозревающей жертвы. Рассмотрим на примере, как это происходит. Допустим, что клиент хочет попасть на Web-узел компании microsoft.com. Но использовав уязвимость в DNS-сервере компании, злоумышленник подменил IP-адрес узла microsoft.com на свой. Теперь жертва автоматически перенаправляется на узел к атакующему.

    DDoS атаки на DNS-серверы

    Основная статья: Корневые серверы DNSИллюстрация примера атаки через неправильно сконфигурированный DNS-сервер.

    Далее речь пойдёт о DDoS-атаках, так как участие DNS-серверов всегда подразумевает наличие большого количества компьютеров. Атаки на DNS-серверы — самые банальные атаки, приводящие к отказу в обслуживании DNS-сервера как путём насыщения полосы пропускания, так и путём захвата системных ресурсов. Но такая атака требует огромного количества компьютеров-зомби. После её успешного проведения пользователи не могут попасть на нужную им страницу в Интернете, потому что DNS-сервер не может преобразовать доменное имя в IP-адрес сайта. Но в настоящее время атаки на DNS-серверы с использованием большого числа компьютеров-зомби (такую систему называют «ботнет») менее актуальны, так как интернет-провайдеры легко замечают большое количество исходящего трафика и блокируют его. Злоумышленники теперь обходятся небольшими ботнетами, либо не используют их вовсе. Основная идея состоит в том, что хакеры используют DNS-серверы, работающие на основе технологии DNSSEC. Мощность атаки возрастает вследствие увеличения отражений DNS-запросов. В идеале DNS-серверы определённого провайдера должны обрабатывать только те запросы, которые пришли к ним от пользователей этого провайдера, но это далеко от реальности. По всему миру очень много некорректно настроенных серверов, которые могут принять запрос от любого пользователя в Интернете. Работники компании CloudFlare утверждают, что в настоящее время в Интернете более 68 тысяч неправильно настроенных DNS-серверов, из них более 800 — в России. Именно такие DNS-серверы используются для DDoS-атак. Основная идея состоит в том, что практически все DNS-запросы пересылаются по протоколу UDP, в котором сравнительно просто подменить обратный адрес на адрес жертвы. Поэтому через неправильно сконфигурированные DNS-серверы злоумышленник шлёт такой запрос, чтобы ответ на него был как можно больше по объёму (например, это может быть список всех записей в таблице DNS), в котором обратный IP-адрес подменяется на IP-адрес жертвы. Как правило, серверы провайдеров имеют довольно большую пропускную способность, поэтому сформировать атаку в несколько десятков Гбит/c не составляет особого труда.

    Расположение неправильно сконфигурированных DNS-серверов.
    Красный — около 30 тысяч штук; бледно-бордовый — около 5 тысяч штук; серый — от 10 до 2000 штук; белый — практически нет неправильно настроенных DNS-серверов

    Список автономных систем с самым большим числом неправильно сконфигурированных DNS-серверов на 10.11.2013.

    Выявление DoS/DDoS-атак

    Существует мнение, что специальные средства для выявления DoS-атак не требуются, поскольку факт DoS-атаки невозможно не заметить. Во многих случаях это действительно так. Однако достаточно часто наблюдались удачные DoS-атаки, которые были замечены жертвами лишь спустя 2-3 суток. Бывало, что негативные последствия атаки (флуд-атаки) выливались в излишние расходы на оплату избыточного Internet-трафика, что выяснялось лишь при получении счёта от Internet-провайдера. Кроме того, многие методы обнаружения атак неэффективны вблизи объекта атаки, но эффективны на сетевых магистральных каналах. В таком случае целесообразно ставить системы обнаружения именно там, а не ждать, пока пользователь, подвергшийся атаке, сам её заметит и обратится за помощью. К тому же для эффективного противодействия DoS-атакам необходимо знать тип, характер и другие характеристики DoS-атак, а оперативно получить эти сведения как раз и позволяют службы обеспечения безопасности. Они помогают произвести некоторые настройки системы. Но определить, была ли данная атака произведена злоумышленником, либо отказ в обслуживании был следствием нештатного события, они не могут. В соответствии с правилами политики обеспечения безопасности, при обнаружении DoS или DDoS-атаки потребуется её регистрация для дальнейшего аудита. После того, как атака была зафиксирована, могут потребоваться службы обеспечения безопасности для некоторых корректировок в системе и для её возвращения к прежнему уровню работы. Также для обнаружения DDoS-атаки могут использоваться службы, не связанные с безопасностью, например, перенаправление трафика по другим каналам связи, включение резервных серверов для копирования информации. Таким образом, средства для обнаружения и предотвращения DDoS-атак могут сильно различаться в зависимости от вида защищаемой системы.

    Методы обнаружения DoS-атак можно разделить на несколько больших групп:

    • сигнатурные — основанные на качественном анализе трафика.
    • статистические — основанные на количественном анализе трафика.
    • гибридные (комбинированные) — сочетающие в себе достоинства обоих вышеназванных методов.

    Получившие известность DDoS атаки

    Визуализация DDoS-атакиПик DDoS-атаки на CloudFlare Воздействие DDoS-атаки на LINX в марте 2013 года. Архитектура сетей разного уровня в Интернет

    Так, в 2012 году было проведено несколько крупномасштабных DDoS-атак на DNS-серверы. Первая из них планировалась на 31 марта, но так и не состоялась. Целью злоумышленников из группы Anonymous было довести до отказа всю глобальную сеть Интернет. Они хотели это сделать с помощью DDoS-атаки на 13 корневых DNS-серверов. Злоумышленники выпустили специальную утилиту Ramp, которая предназначалась для объединения более мелких DNS-серверов и интернет-провайдеров. С помощью них и планировалось вывести из строя глобальную сеть.

    Точно такая же атака была проведена в ноябре 2002 года. Её до сих пор считают самой глобальной DDoS-атакой на DNS-серверы, так как в результате злоумышленники смогли вывести из строя 7 корневых серверов. Следующая атака прошла в августе на компанию AT&T, являющуюся крупнейшей американской телекоммуникационной компанией. В результате после атаки, которая продлилась 8 часов, вышли из строя DNS-серверы компании. Пользователи некоторое время не могли зайти не только на сайт компании AT&T, но и на коммерческие сайты в её сети.

    Ещё одна атака прошла 10 ноября 2012 года на компанию Go Daddy, которая является крупнейшим в мире хостинг-провайдером. Последствия атаки были разрушительны: пострадал не только сам домен www.godaddy.com, но и более 33 миллионов доменов в сети Интернет, которые были зарегистрированы компанией.

    Намного раньше, 22 августа 2003 года злоумышленники при помощи вируса Mydoom вывели из строя сайт компании SCO, занимающейся разработкой системного программного обеспечения. Целых 3 дня пользователи не могли попасть на сайт компании.

    Атака на Spamhaus

    15 сентября 2012 года, крупная DDoS-атака мощностью в 65 Гбит/с обрушилась на компанию CloudFlare, которая является сетью доставки контента, предназначенная для виртуального хостинга. Серверы данной компании расположены по всему миру. Это помогает пользователю загружать страницу в Интернете с ближайшего (с географической точки зрения) сервера CloudFlare намного быстрее. Ранее данная компания выдерживала DDoS-атаки мощностью в несколько десятков Гбит/с, но с атакой в 65 Гбит/с справиться не смогла. Этот пик пришёлся на субботу 15 сентября в 13:00. Сотрудники, работавшие на тот момент в компании CloudFlare, были бывшими хакерами, которым стало интересно разобраться, каким же именно методом была проведена данная DDoS-атака, и как злоумышленники смогли провести её с такой мощностью. Оказалось, что для такой атаки потребовалось бы 65 тысяч ботов, создающих трафик в 1 Мбит/c каждый. Но это невозможно, так как интернет-провайдеры с лёгкостью обнаружат и заблокируют такой большой объём трафика. При этом аренда большого ботнета очень дорого обходится. Поэтому выяснилось, что для такой атаки использовался метод приумножения DNS-запросов через открытые DNS-серверы.

    Приблизительно через полгода, 18 марта, началась, по версии газеты The New York Times, самая большая DDoS-атака в истории, жертвой которой стала компания Spamhaus, занимающаяся занесением в чёрный список источников спама. Причиной атаки послужил тот факт, что Spamhaus занесла в чёрный список за рассылку спама голландского хост-провайдера Cyberbunker. Второй своё недовольство выразил с помощью DDoS-атаки с пиковой мощностью в 300 Гбит/с через открытые DNS-серверы. 19 марта мощность достигла 90 Гбит/c, меняя своё значение от 30 Гбит/с. После этого было затишье, но оно продлилось недолго и атака возобновилась с новой силой и 22 марта её мощность достигла 120 Гбит/c. Для отражения атаки компания CloudFlare распределила трафик между своими дата-центрами, после чего Cyberbunker поняла, что не сможет «положить» CloudFlare и начала новую волну атаки на её вышестоящие пиры. Некоторая часть пакетов отфильтровалась на уровне Tier2, остальной трафик попал на уровень Tier1, где мощность и достигла своего максимума в 300 Гбит/c. В этот момент миллионы пользователей сети Интернет почувствовали на себе всю мощь данной атаки, у них тормозили некоторые сайты. В итоге провайдеры выдержали эту атаку, но в Европе было зарегистрировано некоторое увеличение пинга при доступе к различным сайтам. Например, в лондонском центре обмена трафика LINX 23 марта из-за атаки скорость обмена данными упала более чем в два раза. Средняя скорость в 1.2 Тбит/c упала до 0.40 Тбит/c.

    Защита от DDoS-атак

    Цитата

    Только атаки дилетантов нацелены на машины. Атаки профессионалов нацелены на людей.

    Б. Шнайер

    Полностью защититься от DDoS-атак на сегодняшний день невозможно, так как совершенно надёжных систем не существует. Здесь также большую роль играет человеческий фактор, потому что любая ошибка системного администратора, неправильно настроившего маршрутизатор, может привести к весьма плачевным последствиям. Однако, несмотря на всё это, на настоящий момент существует масса как аппаратно-программных средств защиты, так и организационных методов противостояния.

    Меры противодействия DDoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные. Ниже приведён краткий перечень основных методов.

    • Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать и предпринять DDoS-атаки. (Очень часто кибератаки вообще являются следствиями личных обид, политических, религиозных и иных разногласий, провоцирующего поведения жертвы и т. п.). Нужно вовремя устранить причины DDoS-атак, после этого сделать выводы, чтобы избежать таких атак в будущем.
    • Ответные меры. Применяя технические и правовые меры, нужно как можно активнее воздействовать на источника и организатора DDoS-атаки. В настоящее время даже существуют специальные фирмы, которые помогают найти не только человека, который провел атаку, но даже и самого организатора.
    • Программное обеспечение. На рынке современного программного и аппаратного обеспечения существует и такое, которое способно защитить малый и средний бизнес от слабых DDoS-атак. Эти средства обычно представляют собой небольшой сервер.
    • Фильтрация и блэкхолинг. Блокирование трафика, исходящего от атакующих машин. Эффективность этих методов снижается по мере приближения к объекту атаки и повышается по мере приближения к атакующей машине. В этом случае фильтрация может быть двух видов: использование межсетевых экранов и списков ACL. Использование межсетевых экранов блокирует конкретный поток трафика, но не позволяет отделить «хороший» трафик от «плохого». ACL списки фильтруют второстепенные протоколы и не затрагивают протоколы TCP. Это не замедляет скорость работы сервера, но бесполезно в том случае, если злоумышленник использует первостепенные запросы.
    • Обратный DDOS — перенаправление трафика, используемого для атаки, на атакующего. При достаточной мощности атакуемого сервера позволяет не только успешно отразить атаку, но и вывести из строя сервер атакующего.
    • Устранение уязвимостей. Не работает против флуд-атак, для которых «уязвимостью» является конечность тех или иных системных ресурсов. Данная мера нацелена на устранение ошибок в системах и службах.
    • Наращивание ресурсов. Абсолютной защиты, естественно, не дает, но является хорошим фоном для применения других видов защиты от DDoS-атак.
    • Рассредоточение. Построение распределённых и дублирование систем, которые не прекратят обслуживать пользователей, даже если некоторые их элементы станут недоступны из-за DoS-атаки.
    • Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью атаки.
    • Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как техногенными, так и организационно-правовыми средствами.
    • Использование оборудования для отражения DDoS-атак. Например, DefensePro® (Radware), SecureSphere® (Imperva), Периметр (МФИ Софт), Arbor Peakflow®, Riorey, Impletec iCore и от других производителей. Устройства развёртываются перед серверами и маршрутизаторами, фильтруя входящий трафик.
    • Приобретение сервиса по защите от DDoS-атак. Актуально в случае превышения флудом пропускной способности сетевого канала.

    Также компания Google готова предоставлять свои ресурсы для отображения контента вашего сайта в том случае, если сайт находится под DDoS-атакой. На данный момент сервис Project Shield находится на стадии тестирования, но туда могут быть приняты сайты некоторых тематик. Цель проекта — защитить свободу слова.

    Статистика

    Эксперты «Лаборатории Касперского» провели исследование и выяснили, что в 2015 году DDoS-атаке подверглась каждая шестая российская компания. По данным специалистов, в течение года было совершено около 120 тысяч атак, которые были направлены на 68 тысяч ресурсов по всему миру. В России киберпреступники чаще всего выбирали своей мишенью крупный бизнес — 20 % случаев, средний и малый бизнес — 17 %. DDoS-атаки были нацелены на создание проблем в работе главной страницы сайта компаний (55 % атак), выведение из строя коммуникационных сервисов и почты (34 %), функции, позволяющие пользователю войти в систему (23 %). Также эксперты выяснили, что 18 % DDoS-атак зафиксировано на файловые серверы и 12 % — на сервисы по совершению финансовых операций. Россия занимает пятое место в мире по количеству DDoS-атак на её сайты. Большее количество киберпреступлений совершается в Китае, США, Корее и Канаде. Однако атаки чаще всего совершаются китайскими и российскими хакерами.

    См. также

    • Ботнет
    • Емейл-бомба
    • Компьютерный вирус
    • Руткит
    • Спам
    • Флуд
    • Ping-флуд
    • Анонимус
    • Proof-of-work
    • Удалённые сетевые атаки
    • Компьютер-зомби
    • Ping of death
    • Эксплойт
    • DNS
    • en:Fraggle attack
    • Дело Михайлова

    Примечания

    Ссылки

    • DoS-атака в каталоге ссылок Open Directory Project (dmoz)
    • Карта DDoS-атак в реальном времени

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *