三招教企業(yè)抵御小流量DDoS攻擊

2022-10-07    分類: 網(wǎng)站建設(shè)

很多由僵尸網(wǎng)絡(luò)驅(qū)動的DDoS攻擊利用了成千上萬的被感染的物聯(lián)網(wǎng),通過向受害者網(wǎng)站發(fā)起大量的流量為攻擊手段,最終造成嚴重后果。不斷推陳出新的防御方式使這種分布式拒絕服務(wù)攻擊也在變化著自己的戰(zhàn)術(shù),從大流量向“小流量”轉(zhuǎn)變。一項數(shù)據(jù)顯示,5 Gbit/s及以下的攻擊威脅數(shù)量在今年第三季度同比增長超過3倍。

三招教企業(yè)抵御小流量DDoS攻擊

三招教企業(yè)抵御小流量DDoS攻擊(圖片來自mticollege.edu)

Gartner指出,2020年全球?qū)⒂谐^200億的物聯(lián)網(wǎng)設(shè)備產(chǎn)生聯(lián)接,并且日均還會有約550萬臺設(shè)備加入到網(wǎng)絡(luò)環(huán)境,屆時有超過半數(shù)的商業(yè)系統(tǒng)內(nèi)置物聯(lián)網(wǎng)組件。對此,傳統(tǒng)的桌面安全和本地防火墻是難以抵御新型網(wǎng)絡(luò)攻擊的,黑客只需要截獲某一個連接工具就能切入到設(shè)備端。

越來越多的物聯(lián)網(wǎng)設(shè)備正淪為DDoS的盤中餐,隱私逐漸成為網(wǎng)絡(luò)交互的重要組成部分,在勒索軟件和各種流氓軟件隨處可見的今天,很多攻擊手段卻變得難以被探測,因此物聯(lián)網(wǎng)的加密措施至關(guān)重要。

既然小規(guī)模攻擊不靠流量取勝,那么其隱蔽性就會更強,通用類的安全監(jiān)測很難察覺。而且對于電商、金融等對網(wǎng)絡(luò)狀態(tài)高敏感的業(yè)務(wù)形式來說,應(yīng)該有專門的服務(wù)去阻攔DDoS。應(yīng)用層、協(xié)議級的攻擊正在成為主要威脅,攻擊者可以發(fā)起多維的向量攻擊。調(diào)查顯示,在DDoS保護服務(wù)遇到的攻擊中有86%以上使用了兩個或多個威脅媒介,其中8%包含五個或多個媒介。

攻擊類型和目標的細分使得應(yīng)用威脅較容量威脅有所區(qū)別,前者所需的流量是小規(guī)模的,可以通過每秒請求量計算,代表就是針對HTTP和DNS的攻擊。早在兩年前就有數(shù)據(jù)表明,網(wǎng)絡(luò)層DDoS攻擊已連續(xù)多個季度呈現(xiàn)下降趨勢,而應(yīng)用層攻擊每周超過千次。

或許小規(guī)模攻擊并不會瞬間搞垮業(yè)務(wù)癱瘓網(wǎng)站,但長期來看仍會引起安全問題,尤其是當前越來越多的數(shù)據(jù)被賦予了個人性標簽,商家需要這些信息對用戶進行畫像分析,這使得數(shù)據(jù)對黑客的價值提升了。對于服務(wù)商來說,這些小型的DDoS攻擊也會對服務(wù)質(zhì)量造成影響,如帶來網(wǎng)絡(luò)阻塞的問題,而在體驗至上的時代,這點差別已足矣丟掉客戶。

由此,引伸出來的重要問題是,到底怎樣才能有效抵御或者說有效遏制DDoS攻擊呢?首先,用戶要去嘗試了解攻擊來自于何處,原因是黑客在攻擊時所調(diào)用的IP地址并不一定是真實的,一旦掌握了真實的地址段,可以找到相應(yīng)的碼段進行隔離,或者臨時過濾。同時,如果連接核心網(wǎng)的端口數(shù)量有限,也可以將端口進行屏蔽。

相較被攻擊之后的疲于應(yīng)對,有完善的安全機制無疑要更好。有些人可能會選擇大規(guī)模部署網(wǎng)絡(luò)基礎(chǔ)設(shè)施,但這種辦法只能拖延黑客的攻擊進度,并不能解決問題。與之相比的話,還不如去“屏蔽”那些區(qū)域性或者說臨時性的地址段,減少受攻擊的風(fēng)險面。

此外,還可以在骨干網(wǎng)、核心網(wǎng)的節(jié)點設(shè)置防護墻,這樣在遇到大規(guī)模攻擊時可以讓主機減少被直接攻擊的可能??紤]到核心節(jié)點的帶寬通常較高,容易成為黑客重點“關(guān)照”的位置,所以定期掃描現(xiàn)有的主節(jié)點,發(fā)現(xiàn)可能導(dǎo)致風(fēng)險的漏洞,就變得非常重要。

根據(jù)此前與從安全廠商了解到的消息,多層防護DDoS攻擊的方法仍然適用。例如,駐地端防護設(shè)備必須24小時全天候主動偵測各類型DDoS攻擊,包括流量攻擊、狀態(tài)耗盡攻擊與應(yīng)用層攻擊;為了避免出現(xiàn)上述防火墻等設(shè)備存在的弊端,用戶應(yīng)該選擇無狀態(tài)表架構(gòu)的防護設(shè)備利用云平臺、大數(shù)據(jù)分析,積累并迅速察覺攻擊特征碼,建立指紋知識庫,以協(xié)助企業(yè)及時偵測并阻擋惡意流量攻擊。

像以上的抵御方法還有一些, 如 限制SYN/ICMP流量、過濾所有RFC1918 IP地址等等,但歸根結(jié)底,還是要從根源上進行有效遏制,不要等出了問題再去想辦法,這也是DDoS攻擊“不絕于耳”的原因。

隨著企業(yè)的數(shù)據(jù)規(guī)??焖僭鲩L,對業(yè)務(wù)敏捷性和安全性要求越來越高,網(wǎng)絡(luò)防護的責(zé)任將會空前巨大,而如何有效應(yīng)對已經(jīng)不是一兩家廠商的工作,要通過產(chǎn)業(yè)上下游在跨平臺、多環(huán)境的場景中進行深度挖掘,才能找到更可靠的安全防護措施。

文章標題:三招教企業(yè)抵御小流量DDoS攻擊
URL標題:http://www.muchs.cn/news30/203080.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供域名注冊、品牌網(wǎng)站設(shè)計、App開發(fā)、手機網(wǎng)站建設(shè)、網(wǎng)站收錄、動態(tài)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

營銷型網(wǎng)站建設(shè)