DDOS 第21页
DDoS 攻击一直是并且仍然是可能损害甚至摧毁企业的主要威胁之一。最好不要希望您的资源不会受到影响。网络犯罪分子发动网络攻击的原因有多种。无法预测 DDoS 攻击何时以及谁会针对您。这就是为什么您始终需要把握脉搏的原因。这并不意味着您公司的 IT 专家必须不断地坐等攻击。但最好始终做好准备。,,好消息是,在黑客决定将您的网站用作目标之前,有一些方法可以保护自己免受攻击。对于表现出任何级别的网络活动的任何企业,自动化保护都是强制性的。简而言之,这对任何公司都很重要。您可以为您的资源订购有效的反 DDoS 保护,因此您不必担心来自网络犯罪分子的威胁。但今天我们将更详细地了解这个问题,并告诉您自动化系统如何阻止 DDoS 攻击。, DDoS 攻击机制,这种类型的网络攻击有很多种。然而,总的来说,它们的本质是相同的。每个资源对传入流量都有一定的限制。黑客使用受感染的计算机或毫无戒心的用户的设备发起许多未经授权的请求。结果,服务器无法处理负载,资源停止正常工作。,DDoS 攻击可以比作交通拥堵。想象一条路。一定数量的汽车可以通过,这取决于为此提供了多少车道。例如,如果在高峰时间有很多汽车,交通就会变慢。如果更多的汽车开始从二级车道重建,交通实际上将完全停止。这种情况既可能发生在阿姆斯特丹的六车道区,也可能发生在图拉附近的单车道公路上。,所以,这样的减速是一个机会问题。如果您的资源变得流行,例如,由于您持有的操作,那么访问者的流量将会增加。结果,该站点的运行将比以前差一些。它仍然可以工作,并且用户可以访问——就像堵车的人迟早会回家一样。但如果堵车已经形成,那么汽车就会无限期地停在那里,谁也说不准什么时候能到达目的地。流量过多的资源也会停止。它将暂时停止工作。,,有一天,汽车将继续正常行驶。但先前问题的结果将是道路服务和迟到或将花费额外升柴油的司机的损失。但是你可以做一些事情,这样交通堵塞就不会形成。为此,您需要向前考虑几步:提供一个合格的路口,并迅速将交通管制员呼叫到交通拥堵的地方。将交通拥堵的情况转移到互联网资源上,这样的措施将是使用抗DDoS保护。每辆车都会走自己的路,所以那些偶然开到高速公路上的人会被重定向到正确的方向。简单地说,这就是 DDoS 保护系统的工作原理。让我们更详细地关注他们的算法。, DDoS 保护系统如何工作?,网络攻击是很多第三方请求。在访问者中,既有受感染的设备,也有真实用户。对抗 DDoS 攻击主要包括过滤请求。来自越南的临时学童在观看盗版网站上的电影时可以通过点击广告来感染他们的电脑。他们的设备一起将构成大量未经授权的流量。但是,正如我们已经说过的那样,除了它们之外,还有来自用户的真实请求。假设我们谈论的是游戏服务器。增加的负载将导致站点无法正常工作。成百上千的用户将无法正常进入,一旦进入,就无法正常模式播放。,该输出可以操作无法访问地理解了了确保站点受到感染的设备现在需要攻击的情况。因为您现在需要攻击您的 DDoS 位置。您的系统将在使用音乐者的请求时将其删除,而不会真实用户的能力攻击。,现代安全系统触发他们的访问权限以过滤访问者进行有效的处理请求并关闭请求权限。负载率的设备,使客户端的服务器的负载量不会超过其他负载。由于强大的资源,将受到来自计算机的负载的影响。延迟过滤地它们。,,硬件也用于过滤请求。基于硬件的防火墙有助于过滤网络流量,从而允许您仅监控和跳过正确的请求。指定的模板用于此目的,不会让未经授权的流量进入。,流量过滤器开始工作后,只会收到来自经过验证的用户的纯请求,这些用户是按自己的意愿进入网站的,而不是因为他们不小心点击了网站上的那个图标。攻击可能仍会继续,但游客不会注意到任何诡计。至于真正大规模的攻击,公司可能会面临非常糟糕的后果,比如完全关闭 SEO 设置。但是,如果业主提前提供了针对网络攻击的保护,那么问题将是微乎其微的。, 防护系统:抵御DDoS攻击的利器,让我们回想一下最后一次与交通拥堵的类比。有时交通拥堵并没有什么害处。市民请假出城,在路上花2-3个小时,顺利到达山寨。结果将是一档驾驶时心情不好和油耗,但仅此而已。但有时后果要严重得多。2010年,在中国,司机们堵车了2周——可以想象他们损失了多少时间和精力。网络攻击越强大,您的企业就越难以生存。,为了您的后遗症,您可以先让我们的系统让我们以最小的方式发给我们的人。我们的 100Gbps 的网络可以让我们高大上的人。这是一个有效的攻击者的身份。,流量,我们使用以下方法:,,我们不使用外部方法。使用我们自己的过滤方法。使用我们自己的过滤方法阻止网络攻击我们的延迟。因为有任何一个被认为是过滤器,因为它被认为是欧洲器皿的过滤器。过滤器可以在下运行和为我们的在线请求配置。在这种情况下,传输出将不受模式限制。,要过滤流量,您可以选择其中一种通过方式:,凭借我们之前提到的网络攻击保护的所有优势,我们还确保您的资源全天 24 小时可用,因此您可以避免中断您的业务流程。以任何方便的方式联系我们,以保护您的公司免受入侵者的侵害。通过预测黑客可能的攻击,您可以保护自己免受网络攻击,就像周到的道路交叉口保护高速公路免受交通拥堵一样。, ,DDoS 攻击一直是并且仍然是可能损害甚至摧毁企业的主要威胁之一。最好不要希望您的资源不会受到影响。网络犯罪分子发动网络攻击的原因有多种。无法预测 DDoS 攻击何时以及谁会针对您。这就是为什么您始终需要把握脉搏的原因。这并不意味着您公司的 IT 专家必须不断地坐等攻击。但最好始终做好准备。,DDoS 攻击可以比作交通拥堵。想象一条路。一定数量的汽车可以通过,这取决于为此提供了多少车道。例如,如果在高峰时间有很多汽车,交通就会变慢。如果更多的汽车开始从二级车道重建,交通实际上将完全停止。这种情况既可能发生在阿姆斯特丹的六车道区,也可能发生在图拉附近的单车道公路上。,
今天的组织不能忽视云计算技术带来的灵活性和成本节约。随着以最低预算交付服务或应用程序的需求不断增加,向云的迁移仍在继续。企业越来越多地采用云技术并将其应用程序托管在云环境中。随着越来越多的企业依赖基于云的服务,DDoS 攻击(分布式拒绝服务)成为对云的普遍且严重的攻击,事实证明这具有极大的破坏性。,,幸运的是,我们有多种选择来应对这种攻击。基于应用程序的 DDoS 缓解是最佳选择之一。但是,其有限的扩展架构不再足以跟踪大量流量记录以及单个 IP 地址,而这些记录在操作上是当今基于云的解决方案的特征。企业应该选择最好的DDoS 保护,它固有的云的分布式特性可以在全球范围内保护服务免受云 DDoS 攻击。这称为基于云的 DDoS 保护。, 令人震惊的 2020 年 DDoS 攻击,云 DDoS 攻击变得更容易和更便宜的主要原因是由于 IoT(物联网)设备的普及。大多数物联网产品都提供默认访问凭据,这些凭据不会被重置——攻击者很容易控制它们。攻击者可以破坏数十万个易受攻击的物联网产品,以产生流量来攻击目标。然而,不安全物联网设备的所有者并不知道他们已被承认,并且他们的流量生成能力正被用于使目标离线。,2020年,我们一生中最艰难的一年。除此之外,报告的最大的分布式拒绝服务攻击。,2020 年 6 月,AWS 缓解了 2.2 TB 的 DDoS 攻击,这可能导致其数千名客户的服务在未知时间内不可用。AWS 还表示,云 DDoS 攻击规模比亚马逊网络早先记录的数据量大 44%。,AWS 不是唯一的受害者,世界不同地区的其他网络主机也遭受了云 DDoS 攻击。,2020 年 8 月和 2020 年 9 月,世界各地的多个组织都看到了一系列 DDoS 攻击。卡巴斯基比较了 2020 年第 3 季度和第 2 季度以及 2019 年第 3 季度的 DDoS 攻击次数,报告称,第 3 季度的总攻击次数比 2019 年第 3 季度增加了 1.5 倍。,Netscout 透露,2020 年第一季度和第二季度见证了 DDoS 攻击方法的变化——更快、更短、攻击性更强的多向量攻击,这种情况预计将持续下去。黑客专注于攻击数字世界中必不可少的在线平台和服务,例如教育、金融服务、电子商务和医疗保健。,,云 DDoS 攻击激增的主要原因之一是这些攻击提供的经济利益。Bulletproof 的《2019 年度网络安全报告》指出,DDoS 攻击可能会耗费大量资金。如果一家小公司成为 DDoS 攻击的受害者,他们可能会损失 120,000 美元到 200 万美元。,此外,CISCO 视觉网络指数预测,到 2023 年,全球 DDoS 攻击的数量预计将翻一番。无论使用何种对手、目标或方法,组织都应在这些充满挑战的日子里保持警惕,并利用基于云的 DDoS 保护解决方案来保护其关键基础设施,这一点很重要。, 现代云 DDoS 攻击是什么样的?,DDoS 攻击的影响和模式在传统物理数据中心和云之间是不同的。DDoS 攻击的有限目标是扼杀服务可用性并损害客户体验。如果没有可以区分有效流量和恶意流量的云 DDoS 缓解措施,云 DDoS 攻击通常会被忽视。相反,就像他们在物理数据中心所做的那样,它破坏了云环境中的客户体验。,云基础设施为企业提供了丰富的好处和机会,并且同一组产品对攻击者可用且有用。自动扩展、按需付费和多租户是云模式成功背后的三个主要特征。,基础架构云通常具有多台服务器,可用于处理虚拟化多租户环境中的虚拟机。在针对云 DDoS 攻击的同时,攻击者可能会针对云消费者的经济可持续性因素进行攻击。加上其他一些贡献,这种攻击被称为 FRC(欺诈性资源消耗)攻击。攻击通过 DDoS 攻击通过目标 Web 服务和 Internet 在不安全的机器上植入木马和机器人。很少有组织也称为 Booters 向其用户提供恶意机器人网络,以计划对其竞争对手网站的云 DDoS 攻击。这些攻击的意图范围从政治竞争、敲诈勒索、商业竞争到国家之间的网络战争。,,考虑计划云 DDoS 攻击的攻击者发送足够多的虚假请求的场景。在云环境中,这些请求会在目标服务器上产生严重的资源利用率。云的自动扩展功能会将此过载位置作为反馈,并向该 VM 资源的现有池添加更多资源,包括 CPU、存储、Web 服务器和其他网络资源。,过载的 VM 可能包含一些资源并升级到更高资源容量的服务器。如果没有基于云的 DDoS 防护系统,此过程将继续添加资源,直到消费者可以支付或云服务提供商使用所有资源。最后,它会导致服务拒绝,从而给服务可用性带来很大的麻烦。这种洪水将大幅增加云使用费用,从而导致超出计划预算的经济损失。,当谈到云 DDoS 攻击和云...
专用服务器允许您为您的应用程序、网站和业务访问整个服务器 – 全部由您自己完成。然而,安全专用服务器是当今所有者真正关心的问题,其中一个主要威胁是 DDoS 攻击。这种攻击对依赖互联网进行业务和生产工作的公司产生了重大影响。2000 年初,雅虎等许多著名网站都遭受了 DDoS 攻击。,,DDoS 攻击者可以降低专用服务器的质量或完全破坏受害者的网络连接。DDoS 攻击的主要目的是使该服务器的用户部分或无法使用 CPU、RAM、存储和其他网络资源等资源。本文说明了一些保护您的网站免受 DDoS 攻击的安全做法。, 什么是 DDoS 攻击?,分布式拒绝服务 (DDoS) 攻击是一种破坏目标专用服务器正常运行的恶意企图。这种攻击通过大量互联网流量压倒目标或其周围的基础设施,破坏正常的流量、网络或服务。通过使用许多受损或未受保护的计算机或服务器系统作为攻击流量的来源,DDoS 攻击变得成功。更准确地说,DDoS 攻击就像是由非真实用户造成的意外交通堵塞,以阻止真实用户到达他们的目的地、您的应用程序或网站。, 如何识别 DDoS 攻击?,DDoS 攻击有一些常见的症状。最常见的症状是应用程序或网站突然变得不可用或速度极慢。但是,它可能是由专用服务器高峰时段的合法流量高峰引起的。建议使用流量分析工具来发现 DDoS 攻击的一些常见迹象:,, 了解 DDoS 攻击,发起DDoS攻击以攻击受害服务器,形式如下:,攻击者扫描网络以找到最易受攻击的机器,然后这些机器被攻击者用作代理。攻击者危害主机安全,利用欺骗IP地址发起DDoS攻击,使得攻击源难以追踪。, DDoS 攻击的分类,DDoS 攻击的许多变体正在整个专用服务器的云网络中萌芽。两种主要类型与带宽和资源有关。根据被利用的漏洞,DDoS 攻击可以进一步分为不同的类型。,, 一些常见的例子是:, 什么是受 DDoS 保护的专用服务器?,受 DDoS 保护的专用服务器使用硬件和软件来检测和缓解 DDoS 攻击。受 DDoS 保护的服务器将在您的服务器上设置防护罩,以保护您的网站或 Web 服务免受恶意 DDoS 攻击,从而导致网站崩溃并导致经济损失。受 DDoS 保护的服务器被认为是最容易受到 DDoS 攻击的电子商务和游戏网站的最佳选择。, DDoS防护机制,为了保护专用服务器免受 DDoS 攻击,已经采用并且仍在出现各种对策。大多数 DDoS 攻击是由试图对受害者的专用服务器进行未经授权的访问的入侵者引起的。下面讨论一些常见的 DDoS 保护机制:, 预防技巧:预防胜于治疗!同样的概念也适用于保护专用服务器免受 DDoS 攻击的方法。一种这样的方法是使用过滤器,例如:,其他常见的预防技术包括应用安全补丁、更改 IP 地址、禁用 IP 广播、禁用未使用的服务、负载平衡和蜜罐。这种预防技术不能完全消除对专用服务器的 DDoS 攻击风险,但会提高安全性。,, 检测技术:这种方法可以帮助受害者避免 DDoS 攻击的传播,防止服务器崩溃。常用的方法有:, 检测响应:如果您的专用服务器受到 DDoS 攻击,接下来的任务是阻止攻击并追踪攻击者以找出攻击者的身份。它可以通过两种方式完成,手动使用 ACL(访问控制列表)或自动完成。, 防御机制中要考虑的因素,在为您的专用服务器选择所需的 DDoS 解决方案之前,需要考虑许多事情;喜欢:,, 受 DDoS 保护的专用服务器实例,受 DDoS 保护的专用服务器对于阻止恶意黑客的攻击至关重要。发现容易受到这种攻击的普通服务器有很多活跃用户,或者是产生大量收入的网站。让我们看一下受 DDoS 保护的专用服务器最有用的最常见情况。, 结论,对电子商务、电子通信、电子政务、电子学习和电子竞技网站使用的网络的一个主要威胁是 DDoS 攻击。这种攻击在专用服务器和云计算中不断增加。本文简要介绍了 DDoS 攻击、其类型以及各种应对措施,如检测、预防和容忍技术以防止攻击。如果您没有专门的 IT 资源团队来做同样的事情,建议托管在受 DDoS 保护的专用服务器上。, ,专用服务器允许您为您的应用程序、网站和业务访问整个服务器 – 全部由您自己完成。然而,安全专用服务器是当今所有者真正关心的问题,其中一个主要威胁是 DDoS 攻击。这种攻击对依赖互联网进行业务和生产工作的公司产生了重大影响。2000 年初,雅虎等许多著名网站都遭受了 DDoS 攻击。, 如何识别 DDoS 攻击?,
DDoS 攻击防护可与汽车中的安全气囊系统或飞机上的救生衣相媲美。在真正需要它之前,你不会意识到并欣赏它的真正价值。DDoS 保护服务使组织能够通过监控流量和防止分布式拒绝服务攻击来保持其应用程序/网站全天候可用。DDoS 保护可帮助组织做好充分准备以应对 DDoS 攻击的潜伏威胁。借助 DDoS 保护服务提供的应用程序/网站的 24×7 可用性,组织可以放心拥有持续的保护。,,在本文中,我们将深入探讨 DDoS 攻击防护服务比以往任何时候都更加重要的不可否认的原因。,为什么 DDoS 保护服务比以往任何时候都更加重要?, DDoS 攻击如今更为普遍,过去几年不断增长的数字化转变只会让 DDoS 攻击变得更加普遍。2020 年,攻击次数超过 1000 万次,为单年最高。与 2019 年的 850 万次攻击相比,同比增长 17%。,如今,出租僵尸网络和出租 DDoS 服务在暗网上很容易获得。鉴于准入门槛低和金钱收益的高潜力,低级别和新手威胁参与者发现更容易发起DDoS 攻击并将其用作其他恶意活动的烟幕。,事实上,2017 年 DDoS 服务的平均成本为 25 美元。如今,平均成本不到 7 美元!这意味着对准备不足和准备不足的组织发起强大的 DDoS 攻击相当容易且成本低廉。,即使对于有能力应对这些攻击的组织来说,100% 的保护也是不可行的。他们成为 DDoS 攻击的受害者的可能性很小,最好做好准备将损失降到最低。,, DDoS 攻击变得更加复杂、致命,2020 年出现了针对 AWS 客户端的最大 DDoS 攻击——使用 UDP 反射的 2.3Tbps 容量攻击。这种攻击比大多数容量攻击(通常在 100 GBps 及以上)大 44%。去年,此类容量攻击激增了 275%。互联网上不安全的服务器、服务、组件和应用程序的可用性以及威胁参与者的持续创新使得更大的攻击成为可能。,不再只是体积攻击;规模小于 5 GB 的更复杂的攻击也在增加。2020 年,这些较小的攻击增加了 200% 以上。使这些攻击特别恶毒的原因在于它们非常小,以至于它们可以毫不费力地绕过流量阈值来侵蚀应用程序的性能和可用性。,今天,攻击者正在部署持续时间更短的更复杂和复杂的攻击。它不仅让组织有更少的时间来保护自己,而且也增加了挑战。2020 年,攻击持续时间也下降了 51%。此外,92% 的攻击持续时间不到一个小时。此外,自 2017 年以来,使用 15+ 攻击向量的攻击增加了 2851%。2020 年单向量攻击急剧下降了 43%。,在这种情况下,通用的、万能的解决方案将无济于事。需要根据组织的需求和环境进行定制的托管和智能 DDoS 保护服务,例如 AppTrana。AppTrana提供始终在线、即时、全面和多层保护,可抵御各种 DDoS 攻击,包括第 7 层、协议和容量攻击。它们使组织能够专注于其核心业务,并确保应用安全和 24×7 可用性。,, 持续的全球大流行的影响,由 COVID-19 大流行引起的大规模和突然的数字转变是导致 DDoS 攻击增加的主要因素之一。随着越来越多的人在薄弱且不安全的家庭网络上在线购物、学习和工作,以及保护不足的设备产生了攻击者可以轻松利用的漏洞。,2020 年,医疗保健组织、教育服务、金融服务和电子商务垂直行业的 DDoS 攻击激增。大流行导致的在线赌博和游戏兴起也导致针对这些行业的攻击激增。, 成功攻击的高昂成本,众所周知,DDoS 攻击平均每分钟花费 5600 美元!对于许多组织而言,此类攻击造成的财务负担和声誉损失可能难以恢复。部署分布式拒绝服务攻击预防服务是当今的一项投资。, 前进的道路,分布式拒绝服务攻击将继续存在,尤其是在持续的 COVID-19 大流行推动数字化转型的情况下。它们更常见,更容易执行,并且越来越复杂和致命。DDoS 攻击的成本也在飙升。通过选择正确的DDoS 保护服务,组织可以加强安全性并始终确保其应用程序/网站的完全可用性。, ,DDoS 攻击防护可与汽车中的安全气囊系统或飞机上的救生衣相媲美。在真正需要它之前,你不会意识到并欣赏它的真正价值。DDoS 保护服务使组织能够通过监控流量和防止分布式拒绝服务攻击来保持其应用程序/网站全天候可用。DDoS 保护可帮助组织做好充分准备以应对 DDoS 攻击的潜伏威胁。借助 DDoS 保护服务提供的应用程序/网站的 24×7 可用性,组织可以放心拥有持续的保护。,过去几年不断增长的数字化转变只会让 DDoS 攻击变得更加普遍。2020 年,攻击次数超过 1000 万次,为单年最高。与 2019 年的 850 万次攻击相比,同比增长 17%。,
DDoS 勒索攻击在过去一年中飙升,预计未来也将呈上升趋势。DDoS 攻击并不是新的威胁。然而,网络犯罪分子正在利用这些攻击通过造成停机和阻止合法用户访问 Web 应用程序来向组织勒索钱财。随着全球大流行迫使组织采用远程工作,网络犯罪分子抓住机会发动了前所未有的 DDoS 攻击,包括 DDoS 勒索攻击。在本文中,我们将帮助您了解这些攻击是什么以及如何应对它们。,, 什么是 DDoS 勒索攻击?,DDoS 勒索攻击,也称为 Ransom DDoS (RDDoS) 攻击,是恶意行为者通过威胁分布式拒绝服务 (DDoS) 来向组织/个人勒索金钱的攻击。与 DDoS 攻击类似,DDoS 勒索会阻止合法流量访问应用程序/服务。这会导致严重的运营中断、财务损失、法律成本和声誉损失。, RDDoS 攻击如何运作?,通常,使用以下三种方法之一来执行 RDDoS 攻击:,无论赎金通知是在攻击之前(如果攻击者继续实施他们的威胁)还是在攻击之后,DDoS 勒索都像常规 DDoS 一样工作。它们的流量使应用程序或服务不堪重负,导致它们变慢或导致崩溃,使合法用户无法使用它们。如果支付了赎金,攻击可能会停止,或者攻击者可能会带着额外的要求回来。强烈建议不要支付赎金。,, 最近的 DDoS 勒索攻击,从 2020 年 8 月中旬开始,冒充 Fancy Bear (APT 28) 和 Armada Collective 的网络犯罪分子发起了 RDDoS 活动,要求支付比特币(50,000 至 300,000 美元)以防止攻击。这些 DDoS 勒索活动主要针对金融服务和旅游业。上游互联网传输提供商也面临 RDDoS 攻击。, 最常用的攻击向量,攻击者使用以下一种或多种 DDoS 攻击向量来执行 RDDoS。, 应对 DDoS 勒索,你应该支付赎金吗?不。除了赎金会给组织带来金钱损失之外,支付赎金并不能保证攻击者会停止他们的活动。攻击者可能不会按照约定停止 DDoS 攻击,或者可能无论如何都会发起攻击,或者可能在未来带着额外的需求/后续攻击回来。,其次,DDoS 勒索威胁可能是空洞的威胁。这意味着该组织已经为攻击者支付了任何费用。第三,赎金支付使攻击者能够更好地资助他们的勒索活动。他们可以用这笔钱来扩展他们的能力,提高攻击的复杂性或购买先进的技术来改进侦察。,, 如何回应?,如果该组织收到赎金通知,首先要做的就是将其报告给相应的执法机构。他们还必须与提供面向互联网的关键服务(权威 DNS 主机等)的同行、中转 ISP 和其他组织合作。,如果您已经从服务提供商那里获得了有效的 DDoS 保护,您可以放心,您的应用程序将始终可用,即使威胁参与者发起了攻击。如果您没有任何 DDoS 安全控制措施,请实施保护措施以减轻潜在的攻击。如果您已经受到攻击,请与安全服务提供商联系以阻止攻击并将影响降至最低。, 结论,鉴于 DDoS 勒索攻击数量空前,表现最好的组织是那些拥有强大 DDoS 保护的组织。那些没有适当防御措施的人要么不得不支付赎金,要么在 D 日/在即将受到攻击的威胁下争先恐后地部署安全控制措施,以尽量减少造成的破坏。因此,立即实施有效的 DDoS 缓解实践和安全控制措施,以消除 RDDoS 的影响。, ,DDoS 勒索攻击在过去一年中飙升,预计未来也将呈上升趋势。DDoS 攻击并不是新的威胁。然而,网络犯罪分子正在利用这些攻击通过造成停机和阻止合法用户访问 Web 应用程序来向组织勒索钱财。随着全球大流行迫使组织采用远程工作,网络犯罪分子抓住机会发动了前所未有的 DDoS 攻击,包括 DDoS 勒索攻击。在本文中,我们将帮助您了解这些攻击是什么以及如何应对它们。,通常,使用以下三种方法之一来执行 RDDoS 攻击:,
第一次主要的 DDoS 攻击发生在 2000 年。在当时,这样的事件很离奇,引起了相当大的轰动。如今,世界各地的网络攻击数量每天超过 200 起。统计数据每年都在增长,因此几乎每次总结这一年,安全专家记录的 DDoS 攻击数量与上一时期相比增加了一半。,,这并不意味着我们都应该害怕网络攻击。攻击的数量在增加,但对它们的保护每年都在改进。无论如何,了解您的企业对外部干扰的敏感程度是有用的。今天我们将分析哪些领域最容易受到黑客的攻击,当然,也会让您知道如何保护您的资源。, 哪些行业最容易受到黑客攻击?,首先,您需要了解为什么会发生 DDoS 攻击。我们已经在我们以前的出版物之一中对此进行了描述,我们在其中分析了推出这些产品的原因。该清单包括不公平竞争、黑客行动主义、黑客纵容和简单的敲诈勒索。与现实生活类似,人们组织此类攻击是为了赚钱、自娱自乐或表达自己的立场。,让我们用一个小城市的玩具店做个类比。这不是最赚钱的业务,不会为其所有者带来数百万美元。让我们尝试模拟一种情况,由于该商店将不得不暂时关闭。在现实生活中,类似于 DDoS 攻击,这可能是由旨在向警方通报挖矿的报警引起的。竞争对手想要伤害的可能性极小。只有疯子才会威胁索要赎金,只有孩子才会放纵。无法想象有人想要表达意见并安排公开丑闻的情况,这是黑客行动主义的目标。其实有这样的概率,只是比较低。,然后,例如,让我们谈谈一家大型银行。该机构的服务在全国范围内使用,所以这里的风险是不同的。与财务相关的一切都需要在初始级别受到安全边界的保护。银行经常成为攻击目标,至少是因为钱。此外,客户个人数据的大型数据库也是黑客的花絮。,网上的情况也差不多。访问该网站的次数越多,公司的知名度就越高,其在社会中的重要性就越高,遭受网络攻击的风险就越大。在这种情况下,还应该考虑到,在某些时间段,不同的区域变得更受在线用户的欢迎。这就是为什么不同业务部门的网络攻击统计数据存在年份甚至季度差异的原因。让我们按年份比较网络安全公司的统计数据。,,2018 年,游戏行业的代表受害最深。此类服务占攻击的 64%。第二位是在线商店(16%)。我们上面提到的银行和其他金融机构在 7% 的案例中遭受了损失。对从事电信业务的公司服务的网络攻击数量也有所增加。,2019年,情况略有变化。在最常遭受 DDoS 攻击的行业中,有银行和保险公司、处理卫星通信的组织以及在线商店。该列表由移动网络和教育服务补充。因此,提供在线课程的网站上的网络攻击数量增加了 41%。,2020 年,有关 DDoS 攻击的数据发生了巨大变化。由于隔离,许多机构不得不关闭,因此一些地区经历了真正的订单和在线客户呼吁的热潮。例如,医疗机构的资源流量成倍增长,因此它们在网络攻击中占很大比例。对公立和私立学校、学院和大学的教育资源和在线服务的干预数量增加得更多。由于各地影院都关闭了,黑客对用户可以观看电影和电视节目的服务发起了攻击。,结论如下:最容易受到 DDoS 攻击的是在线业务领域,因此这些领域占 Internet 流量的大部分。如果您分析哪些行业总是需要加强保护,则可以区分以下几点:,该列表还包括在其利基市场中占据领先地位的热门资源。例如,历史上最大的 DDoS 攻击是针对著名的亚马逊公司的。受害者可以在许多主要服务中找到,例如 GitHub、Twitch、eBay 和世界市场上的其他巨头。在这种情况下,每分钟都会导致重大损失,而多小时攻击的结果是数百万美元的经济损失。实践表明,由于网络攻击的数量与日俱增,其他业务部门也可能被列入最脆弱的名单。这有一些原因。,, 为什么DDoS攻击的数量不断增加?,让我们强调三个因素,黑客越来越多地发起网络攻击:,网络安全专家预测,对在线资源的攻击数量将进一步增加。这不应该引起极度恐惧,因为目前的情况是合乎逻辑的。但你也不应该坐视不管。你不需要依赖你的财富,并希望你会避免这些。鉴于每天有数百次攻击以及全球范围内不稳定的业务形势,您需要保护您的资源。我们可以证明这种必要性。, 为什么保护自己免受 DDoS 攻击很重要?,在文章的开头,我们做了一个类比,比较了一家小玩具店和一家大银行。不同情况下发生有害生物的概率会有所不同,但始终存在。这同样适用于小型站点和大型门户。即使你从事的是小企业,还没有达到更高的水平,也没有人能保证一些喜欢黑客攻击的学生不会对你的资源发起网络攻击。还有一场比赛。同一利基公司的所有者,在市场上占据您旁边的位置,可以简单地诉诸不公平的措施。结果,他的组织将获得您的客户群,而您将不得不在很长一段时间内恢复到以前的水平。,,网络上活跃的每个企业都需要保护。如果您不及时保护自己免受黑客攻击,您可能会损失很多钱。即使您的资源不像亚马逊那样受欢迎,并且您绝对不会期望竞争对手的恶意行为,预防措施也不会是多余的。我们认为它们甚至是强制性的,因此我们为您的企业提供有效的反 DDoS 保护。它的优点包括:,为您的网站订购保护后,您将不必坐以待毙,担心您的资源或不断监控世界局势并期待网络攻击的流动。联系我们讨论详细信息并订购针对您的资源的网络攻击的保护。您的安全和我们的声誉对我们都很重要,因此我们保证提供最高质量的 DDoS 防护。, ,第一次主要的 DDoS 攻击发生在 2000 年。在当时,这样的事件很离奇,引起了相当大的轰动。如今,世界各地的网络攻击数量每天超过 200 起。统计数据每年都在增长,因此几乎每次总结这一年,安全专家记录的 DDoS 攻击数量与上一时期相比增加了一半。,让我们用一个小城市的玩具店做个类比。这不是最赚钱的业务,不会为其所有者带来数百万美元。让我们尝试模拟一种情况,由于该商店将不得不暂时关闭。在现实生活中,类似于 DDoS 攻击,这可能是由旨在向警方通报挖矿的报警引起的。竞争对手想要伤害的可能性极小。只有疯子才会威胁索要赎金,只有孩子才会放纵。无法想象有人想要表达意见并安排公开丑闻的情况,这是黑客行动主义的目标。其实有这样的概率,只是比较低。,
,
DDoS 攻击一直是黑客中流行的攻击媒介,并且仍然是 2021 年最常见的攻击媒介之一。这些攻击旨在限制网站/Web 应用程序/服务对目标用户的可用性。应用层 DDoS 攻击是针对应用层的一种特殊类型的 DDoS 攻击。他们通过过度使用来禁用网站/网络应用程序的特定功能或特性。这些攻击通常用于分散组织的 IT 团队对持续安全漏洞的注意力。在本文中,我们将仔细研究应用层 DDoS 攻击以及如何缓解它。,,应用层是由国际标准组织 (ISO) 开发的互联网开放系统互连 (OSI) 模型的第 7 层。OSI 模型不是网络通信中涉及的实际技术的表示,而是用于描述过程的理论模型。,在此模型中,每一层仅与直接位于其上方或下方的层交互。第 7 层是数据处理的最顶层,位于用户与之交互的应用程序表面之下。它的作用是通过堆栈传递用户数据。DDoS 攻击通常发生在这一层,并中断流向网站/Web 应用程序的常规流量。,应用层 DDoS 攻击或第 7 层 DDoS 攻击是针对特定应用程序并破坏向用户交付内容的中低容量攻击。这些攻击通常是在物联网 (IoT) 设备的帮助下进行的。随着当今不安全的物联网设备的迅速增加,黑客有很多机会在应用层发起更高级的 DDoS 攻击。不同类型的应用程序 DDoS 攻击包括 HTTP(/s) Flooding、Slowloris、BGP 劫持、Slow Post、模仿用户浏览、Slow Read、Low and Slow Attack 和 Large Payload POST。,,应用层 DDoS 攻击的工作原理是一次用多个请求压倒 Web 服务器,使应用程序对客户端不可用。即使它们通常是小批量攻击,它们也可能对企业造成毁灭性影响。这些第 7 层攻击特别危险,因为它们直接影响用户体验。此外,它们还可能导致停机、影响业务连续性并给 Web 应用程序带来压力。这些攻击也很难检测,因为它们攻击特定于应用程序的资源并使用恶意机器人发出看似无辜和合法的请求。, 验证码和 JavaScript 挑战,CAPTCHA 验证是一种网络技术,用于确定用户是真人还是垃圾邮件机器人。验证码通过操纵字母或符号来挑战用户,这些字母或符号依赖于人类的解码能力。JavaScript 计算挑战是过滤来自僵尸网络或攻击计算机的请求的另一种方法。大多数僵尸网络无法应对这些复杂的挑战。,, 行为分析,行为分析是一个安全过程,它使用人工智能和机器学习等技术来观察和记录用户和实体的行为。然后,它会检测与日常/通常模式不匹配的任何异常活动或流量。该模型使用高级分析、来自日志和报告的数据以及威胁数据来有效识别可能表明恶意行为的异常情况。据技术专家称,这种方法可以准确检测可能威胁您系统的不良行为者。, 网络应用防火墙,Web 应用程序防火墙充当您的应用程序和 Internet 之间的屏障。智能WAF可以管理、过滤和分析来自不同来源的流量。WAF 在规则和策略的帮助下运行,这些规则和策略可以轻松快速地进行定制和更新。这有助于它更快地响应攻击。WAF 提供了对一些最常见的DDoS 攻击(包括第 7 层攻击)的最佳防御。托管 WAF 筛选第 7 层流量并将数据直接提供给网络安全专家,他们可以识别试图破坏您的服务的恶意流量。, ,DDoS 攻击一直是黑客中流行的攻击媒介,并且仍然是 2021 年最常见的攻击媒介之一。这些攻击旨在限制网站/Web 应用程序/服务对目标用户的可用性。应用层 DDoS 攻击是针对应用层的一种特殊类型的 DDoS 攻击。他们通过过度使用来禁用网站/网络应用程序的特定功能或特性。这些攻击通常用于分散组织的 IT 团队对持续安全漏洞的注意力。在本文中,我们将仔细研究应用层 DDoS 攻击以及如何缓解它。,,
数字业务不断受到 DDoS(分布式拒绝服务)攻击的攻击,这些攻击试图通过充斥来自多个来源的流量来使网站或在线服务脱机。这些攻击对公司来说可能是破坏性的并且代价高昂,没有一个行业可以幸免于难。,防御DDoS 攻击的最佳方法是制定稳健的网络安全计划,其中包括预防措施(如防火墙和入侵检测系统)和发生攻击时的响应计划。此外,公司需要与在处理 DDoS 攻击方面有经验的服务提供商合作,如果攻击确实发生,可以帮助减轻攻击的影响。,,市场上有多种 DDoS 解决方案可以帮助保护您的网站免受 DDoS 攻击。但是,并非所有解决方案都是平等的,也不是每个解决方案都适合您的业务。您需要找到一个适合您的需求和预算并且您可以信任的解决方案来保护您的网站免受攻击。, 1. 缩小您的风险状况,选择正确的拒绝服务解决方案的第一步是确定组织的特定需求。,确定您的需求后,您可以开始寻找具体的解决方案。有许多不同类型的 DDoS 保护可用,因此找到一种适合您的预算并满足您的要求的保护非常重要。, 2. 按需与始终在线 DDoS 保护:找到投资与保护的正确平衡点,永远在线和按需 DDoS 保护这两个术语可能会令人困惑,因此了解它们的含义很重要。永远在线的保护是一种持续活跃的服务和对任何攻击的监控;如果检测到攻击,该服务将自动响应并尝试减轻损害。顾名思义,按需保护是一种仅在需要时才激活的服务。,,永远在线保护的主要优点是始终保证您拥有一定程度的防御。这种类型的服务通常带有更高的价格标签,但如果您的业务严重依赖在线活动(例如电子商务或网上银行),那么它可能是值得的。永远在线保护的缺点是,对于不太容易受到 DDoS 攻击的企业来说,它的成本更高且不必要。,按需保护成本更低,并且为企业提供了更大的灵活性,因为他们只能在需要时激活服务。但是,按需保护也有其缺点。如果在服务未激活时发生攻击,您的企业可能没有足够的时间在攻击造成重大损害之前打开保护。, 3. 攻击范围,在评估 DDoS 解决方案时,重要的是要查看它提供的攻击覆盖范围。这意味着了解解决方案的工作原理以及它可以防御的攻击类型。理想情况下,该解决方案应能防御所有类型的 DDoS 攻击,包括容量攻击、应用层攻击和 SSL/TLS 泛洪。, 4. 缓解能力,在选择 DDoS 攻击防护服务时,重要的是要考虑提供商的缓解能力。这意味着要查看诸如, 寻找 DDoS 解决方案时需要考虑以下几点:,,找到可以提供全球影响力的提供商很重要,这样您就可以不受限制地保护您的资产。他们还应该有足够的清理能力来一次处理多次攻击,这样你就不会在高峰期不受保护。找到可以快速缓解攻击的提供商也很重要;如果攻击没有在几分钟内得到缓解,它可能会造成严重破坏。报告和分析也很重要,因此您可以跟踪DDoS 保护服务的有效性并进行必要的调整。, 5. 服务水平协议 (SLA),为了保护您的企业免受 DDoS 攻击,您需要确保您拥有的解决方案不仅在攻击期间为您提供专家帮助,而且还拥有可靠的 SLA,以确保您在受到攻击后得到妥善处理。确保供应商在攻击期间和之后提供支持的良好记录。询问过去与他们合作过的其他公司的参考资料,以了解他们的服务质量。此外,请务必以书面形式获得服务水平协议 (SLA)。这将确保您从供应商那里获得可量化的保证,即他们将在发生攻击时为您提供帮助。, 6. TCO(总拥有成本),与其他任何事情一样,总拥有成本 (TCO ) 是寻找 DDoS 解决方案时要考虑的重要因素。解决方案越便宜,公司就越有可能保护自己免受 DDoS 攻击。但是,情况并非总是如此。一些解决方案更昂贵,但具有更好的保护。TCO 还包括人工成本、维护成本和其他相关费用。在计算 TCO 时,将这些成本也包括在内也很重要。, 7. 可扩展以缓解最大规模的 DDoS 攻击,可扩展的缓解解决方案很重要,因为它可以处理最大的 DDoS 攻击。当您遇到大型攻击时,您当前的DDoS 缓解解决方案可能无法处理它,并且站点将关闭。通过采用可扩展的解决方案,您可以避免此问题,并且即使在大型攻击期间也可以继续运行。,, 8. 专门的威胁情报分析师支持,总会有技术无法阻止的潜在攻击,因此在这些情况下必须有专家提供帮助。此外,人工分析师还可以帮助客户解决他们在使用服务时可能遇到的任何其他问题。DDoS 预防服务需要人工分析师才能有效。技术只能做这么多,重要的是有人可以充当两者之间的缓冲,并确保客户得到他们需要的东西。借助人工分析师,该服务可以更具响应性,并有助于防止发生任何潜在的攻击。, 9. POC(概念证明),概念证明 (POC) 展示了提议的系统或技术将如何工作。它可用于测试新产品或服务的可行性或确定实施它的最佳方式。在选择 DDoS 保护服务提供商时,POC 对决定非常有帮助。它将允许您测试每个提供商服务的功效,并查看哪一个最适合您的需求。它还可以帮助您衡量提供商在攻击发生时将如何处理攻击。, 10. 做出正确的决定,DDoS 保护并不便宜,但如果您无法承受因攻击而造成的收入或客户损失,那么投资是值得的。我建议在决定之前对不同的 DDoS 解决方案进行一些研究并比较它们的功能。请记住,定价可能因公司而异,因此您需要找到物有所值的产品。选择提供商后,在签署任何合同之前测试他们的服务非常重要。大多数提供商将提供免费试用或演示,以便您试用他们的服务并确保它适合您。, ,数字业务不断受到 DDoS(分布式拒绝服务)攻击的攻击,这些攻击试图通过充斥来自多个来源的流量来使网站或在线服务脱机。这些攻击对公司来说可能是破坏性的并且代价高昂,没有一个行业可以幸免于难。,选择正确的拒绝服务解决方案的第一步是确定组织的特定需求。,
DDoS 攻击正变得越来越多产、强大、难缠且代价高昂。依赖传统 WAF、网络防火墙、签名分析和速率限制的传统 DDoS 保护解决方案根本无法抵御这些最新版本的 DDoS 攻击。如今,使用人工智能、机器学习、自动化、预测分析等未来技术的先进、多层云 DDoS 保护服务对于有效、持续和全面地防御最新攻击是必要的。为什么会这样?DDoS 防护解决方案应提供哪些特性和功能?继续阅读以了解答案。,, 最新的 DDoS 攻击趋势:概述, 一些事实和数据, 混合 DDoS 攻击的兴起,虽然 DDoS 攻击背后的想法是破坏服务并阻止合法用户访问目标网站/网络/应用程序,但它通常也被用作其他恶意活动的烟幕。近期,尤其是全球大流行以来,这种混合攻击的趋势急剧上升。与 2020 年相比,2021 年以赎金为动机的 DDoS 攻击增加了 29%。,, 更多样化的多向量攻击,几年前,攻击者会使用单一的攻击向量来编排 DDoS 攻击。但是,使用四个或更多向量的复杂攻击的数量有所增加,从而放大了 DDoS 攻击的复杂性。去年的几次攻击在一次攻击中使用了 27-31 个向量。防止这种拒绝服务攻击的挑战在于,即使其中一个向量被关闭或中断,其他向量也会继续向服务器发送请求以压倒它。因此,如果没有正确的 DDoS 保护解决方案,多向量攻击就更难被破坏。, 出现更新和更恶劣的攻击,在过去的几年中,出现了一些更新的、更严重的攻击。攻击不仅仅是数量上的;偷偷摸摸的应用层攻击、网络攻击和慢速低速攻击增长强劲。攻击可能只持续几分钟,但对组织的影响可能是长期的,无论是在财务上还是在声誉上。针对 ISP、云服务提供商、托管服务提供商、运营商、VPN 服务等的针对性强的地毯式炸弹攻击也在增加。攻击者还使用多种规避技术来避免被反 DDoS 解决方案检测到。先进的托管 DDoS 保护解决方案对于有效检测和阻止这些攻击是必不可少的。, 新僵尸网络浮出水面,尽管僵尸网络继续在策划 DDoS 攻击方面发挥核心作用,但新的致命僵尸网络(如 Meris)已经出现。僵尸网络规模为 250,000 台受感染设备,Meris 被用于在 2021 年下半年组织大规模应用层攻击。其中一次攻击针对的是一家美国金融机构,其中每秒请求 (RPS) 高达 1720 万次。在另一次攻击中,Meris 僵尸网络通过其云托管服务针对一家俄罗斯银行实现了 2100 万 RPS。如果没有下一代智能和云 DDoS 保护解决方案,几乎不可能检测到此类僵尸网络活动并在它们演变成严重攻击之前阻止它们。,, 易于组织攻击,如今,攻击者可以随时使用源代码、僵尸网络、DDoS 工具包等。因此,现在编排 DDoS 攻击更加容易和无缝。, DDoS 防护解决方案:抵御最新攻击的必备功能, 1. 零缓解时间,最好的DDoS 保护和缓解解决方案会迅速采取行动,因为攻击的持续时间可能要短得多,并可能造成严重破坏。为了实现这一目标,这些解决方案将人工智能与自学能力、智能自动化、预测分析和其他先进技术相结合,以比任何传统解决方案更快地发现异常和潜在的破坏性活动。, 2. 多层保护,DDoS 防护解决方案必须保护应用免受体积、网络和应用层攻击,并全面覆盖各种 DDoS 攻击。它必须是即时的并且永远在线。, 3. 监控和过滤不良请求,该解决方案必须监控所有传入流量和请求,同时只允许合法用户访问应用程序/网络/系统。该解决方案不能简单地使用基于签名的检测,而是必须使用先进的技术,例如行为分析、细粒度流量检查、启发式分析等。,, 底线,如果您的 DDoS 保护解决方案不具备上述功能,那么它将无法有效抵御最新的 DDoS 攻击。您的 IT 基础设施将容易受到极具破坏性的攻击!, ,DDoS 攻击正变得越来越多产、强大、难缠且代价高昂。依赖传统 WAF、网络防火墙、签名分析和速率限制的传统 DDoS 保护解决方案根本无法抵御这些最新版本的 DDoS 攻击。如今,使用人工智能、机器学习、自动化、预测分析等未来技术的先进、多层云 DDoS 保护服务对于有效、持续和全面地防御最新攻击是必要的。为什么会这样?DDoS 防护解决方案应提供哪些特性和功能?继续阅读以了解答案。,虽然 DDoS 攻击背后的想法是破坏服务并阻止合法用户访问目标网站/网络/应用程序,但它通常也被用作其他恶意活动的烟幕。近期,尤其是全球大流行以来,这种混合攻击的趋势急剧上升。与 2020 年相比,2021 年以赎金为动机的 DDoS 攻击增加了 29%。,