2016 年底迎来了大规模 DDoS 攻击的新纪元。去年秋天,我们看到了 Mirai 的发布,它已成为影响 Twitter、Netflix、Reddit 和 CNN 等网站的众多攻击的原型。一个月后,Mirai 类型的 DDoS 攻击继续针对多家电子邮件提供商和其他目标(包括 Comcast)。,,虽然网络攻击可能对公司造成严重破坏,但反思从过去灾难中吸取的教训有助于防止未来的攻击并有助于修补现有漏洞。这五个最佳实践可以帮助您增强整体网络安全,并帮助保护您免受潜在的 DDoS 和其他恶意攻击。,分布式拒绝服务 (DDoS) 攻击是一类网络攻击,通过大量连接的设备反复攻击服务器。有时 DDoS 可能是由一些自愿参与者无意中引起的,例如人们试图购买令人垂涎的物品,如音乐会门票或黑色星期五优惠。但是,DDoS 攻击通常由一组不知情的恶意参与者组成,他们的设备已被恶意软件入侵。这被称为僵尸网络。虽然前者只是一种可以通过工程手段消除的日益增长的痛苦,但后者是对工业或国家赞助的破坏的恶意尝试,可能对企业有害,甚至是致命的。,在基于僵尸网络的 DDoS 攻击中,受恶意软件感染的设备网络(在攻击者的控制下)将同时向目标服务器发送请求,导致资源不堪重负。任何支持网络的设备都可能被感染并添加到僵尸网络中,包括计算机、智能手机、媒体播放器和家用电器。虽然存在三种类型的 DDoS 攻击(基于容量、基于协议和应用层攻击),但它们都使用(大部分)相同的资源消耗策略。,,虽然恶意行为者一直在寻找新的攻击目标,但您可以采取几个步骤来限制您对这些攻击的暴露。一旦攻击开始,实施大多数这些策略就为时已晚。但是,这些步骤将减少攻击将造成的损害。, 1. 监控您的流量,为了了解您的网站是否受到攻击,您需要熟悉典型的流量模式。网络流量高峰可能是正常业务过程的一部分。广告、促销和活动都可以增加您网站的访问者。了解这些事件何时发生将有助于深入了解对您的流量的影响。这将允许您识别何时将异常流量发送到您的服务器。DDoS 攻击者通常会在他们的主要进攻之前发动小规模入侵。,不管他们的动机如何,攻击者通常会瞄准他们可以造成最大伤害的时间。感恩节或圣诞节等产生大量流量的日子是黑客攻击的理想时间。攻击者可以混入有机流量以超载并随后使您的服务器崩溃。深入了解您的正常流量可以帮助您识别正在发生的任何异常峰值,并提醒您的团队注意潜在的攻击。, 2. 过度配置网络资源,为您的站点提供充足的网络容量是您的站点为潜在 DDoS 攻击做好准备的另一个重要组成部分。过度分配带宽可以为您的站点提供一个小而有用的缓冲区,以防发生攻击。通过确保有足够的网络容量以适应大量流量激增,可以获得宝贵的时间。我们建议您的网络能够容纳正常流量的 2-6 倍。,,但是,无论您的网络配置有多好,如果您的上游提供商没有能力,DDoS 攻击仍然会对您的产品或服务产生重大影响。在现实世界的高速公路交通中可以看到一个很好的例子。如果主要高速公路建设不良或容量过剩,即使是设计最复杂的匝道和交通管理系统也无法防止交通拥堵。确保您的上游提供商也拥有应对大规模 DDoS 攻击所需的资源,这将确保您的预防措施在发生大规模攻击时不会被浪费。, 3. 保持警惕,对于一些网络团队来说,几年的时间可以在安全事件最少的情况下过去。这种类型的成功通常会滋生自满情绪,导致公司在安全措施方面失效。这使他们极易受到攻击。虽然团队很容易全神贯注于小漏洞,但检查您最强大的网络组件是否存在弱点至关重要。在您最成功的领域进行故障分析可能看起来违反直觉,但它对于加强您的网络和为攻击的可能性做准备是必不可少的。, 4. 利用专用服务器或混合云服务器,在专用服务器或混合云服务器上托管您的产品或服务是保护您的产品免受 DDoS 攻击的关键因素。确保您的站点是服务器上的唯一租户将允许您完全访问所有安全设置和资源。共享主机、VPS 和半专用主机客户具有由主机设置的有限安全选项,以保护服务器上的其他租户。这些有限的安全选项与与其他租户共享服务器的固有风险相结合,使您的站点更容易受到恶意流量的攻击。,,从针对共享服务器的 DDoS 攻击中恢复要复杂得多且耗时。因此,对于不使用专用或混合云托管的企业而言,法律、技术和声誉成本将显着提高。专用和混合云托管还可以与 24/7 服务器管理配对,例如提供额外保护的Adaptive Support 。, 5. 安装可用的更新,保持应用程序更新是网络安全的一个重要组成部分,但经常被忽视。DDoS攻击通常针对最近发现的安全漏洞。在 WordPress 等开源平台上安装更新,在它们可用后立即为您提供最新、安全的可用版本。尽管更新经常被忽略,但选择最新版本可以修补和消除任何先前暴露的安全漏洞。将更新设置为自动安装将确保您始终配备最安全的应用程序。,虽然您无法完全缓解来自 DDoS 攻击的所有恶意服务器请求,但您可以采取以下一些步骤来帮助减轻服务器将承受的压力。,,这些步骤是时间关键的。大多数都需要提前准备,以及特定的基础设施到位。因此,建议让一个人负责持续监控服务器的性能并能够识别攻击的迹象。,在攻击期间以及在您的服务器上进行这些更改的同时,您应该联系您的托管服务提供商或上游 ISP,让他们了解情况。他们很可能已经意识到了攻击,但他们将能够为您提供下一步要采取的措施。,虽然 DDoS 攻击的可能性应该是每个网络团队最关心的问题,但实施这些安全措施将为您的网站提供适当的保护层,让您的团队高枕无忧。您的托管服务提供商必须拥有强大的产品和可靠的支持,以便在发生攻击时保护您。我们经过认证的 IT 专业人员拥有广泛的托管、网络和咨询经验。我们的使命是为您提供最好的服务和资源,以满足并超越您的需求。, ,2016 年底迎来了大规模 DDoS 攻击的新纪元。去年秋天,我们看到了 Mirai 的发布,它已成为影响 Twitter、Netflix、Reddit 和 CNN 等网站的众多攻击的原型。一个月后,Mirai 类型的 DDoS 攻击继续针对多家电子邮件提供商和其他目标(包括 Comcast)。,,
通常,当我们说我们的高级过滤器将保护服务器免受 DDOS 攻击时,客户端会感到惊讶。“不会是你的专家一直在监控我的服务器吗?我们可以相信计算机来完成这项工作吗?”好吧,我们不会让自动化系统单独保护您免受犯罪分子的侵害。我们的专家仍然控制流程并在需要时介入。但大部分工作都是由智能算法完成的。是的,我们可以信任计算机来保护服务器免受 DDOS 攻击。这就是为什么。,,这是唯一合乎逻辑的事情,黑客手动执行 DDOS 攻击已经有好几年了。今天,他们有程序可以帮助他们自动化威胁并更快地执行更复杂的攻击。因此,如果不法分子使用自动化系统来破坏目标服务器,我们真的可以提供可靠和敏捷的保护来尝试手动进行吗?,答案是不。我们需要自动化我们的安全系统,以确保您的服务器安全。如果我们不涉及将通过编程操作自动响应威胁的算法,则几乎不可能检测和缓解攻击。只有在计算机的帮助下,我们才能确保没有遗漏任何攻击,并且服务器受到保护。,此外,现代 DDOS 攻击不会使数据传输通道过载。因此,它们更难被人类检测到。我们已经在本文中讲述了有关 DDOS 攻击类型的所有细微差别,如果您对细节感兴趣,可以研究一下。,现在要告诉大家的事实——如果我们广泛检测你使用一个简单的UDP活动的数据包泛滥。系统不断分析目标服务器的响应,并以实时模式为黑客提供数据,以便他们决定下一步做什么。,机器必须使用人力是与这种竞争的。即使是最优秀的网络安全机器也无法持续检测到现在在黑客中流行的低级 D 攻击。即使专家检测到威胁,考虑到威胁。到某个地方正在使用自动化,他们也不可能根据需要尽快做出系统响应。,,为了更好地证明我们的观点,这里是统计数据。平均而言,手动缓解 DDOS 攻击大约需要 35 分钟。最快的结果是 20 分钟 – 专家立即检测到威胁,这是一种已知的基本攻击,他们迅速消除了它。但如果攻击很复杂,专业人员可能需要长达 105 分钟才能手动阻止它。这是太多的时间,而且很可能,黑客会严重损害服务器。,即使是 20 分钟的最快结果,对于对抗现代 DDOS 攻击来说仍然太糟糕了。20 分钟足以让不法分子关闭服务器,甚至破坏数据,因为他们使用的是自动化系统。,现在让我们看看自动化保护能够以多快的速度缓解攻击。平均而言,它会在 6 分钟内消除威胁。最快的结果是即时的——自动化系统能够在攻击开始的那一刻检测并阻止攻击。最慢的结果是 20 分钟——这是手动保护的最佳结果。,如您所见,正确的决定是在反 DDOS 保护中加入自动化。因此,即使我们习惯于认为只要有人在监视我们的服务器,我们就是安全的,但事实并非如此。计算机在检测攻击并立即对其做出反应方面要好得多。这就是为什么我们信任他们这项工作,同时控制系统的活动以确保一切正常工作并在需要时介入。,, 自动化如何提高响应时间?,我们利用自动化的几个优势为您提供无可挑剔的保护:, 安全专家做什么的?,“但如果计算机可以做任何事情,那么人类会做什么呢?”——你可能会问。人们很容易相信,如果有一个智能算法,那么专家可以简单地坐下来让它为他们赚取一些利润。不过,您不必担心——安全专业人员仍有大量工作要做,这些工作值得您为他们的服务支付的费用。,,首先,他们是创建所有这些智能算法的人,这些算法随后将保护您的服务器安全。此外,他们还会在您的服务器上安装并运行反 DDOS 保护。一旦自动化系统准备好工作,它仍然需要专家的监督,以防出现问题。,此外,我们的专业人员不断研究有关客户服务器活动的数据,以深入了解如何改进系统。所以他们做的另一项工作就是不断升级算法,使其能够与黑客的活动竞争并赢得每一场战斗。这是一项具有挑战性和费力的工作,需要大量的技能和经验。因此,正如您所见,我们的安全专家不会在系统运行时坐视不管——他们也在努力工作。,自动反 DDOS 保护对于对抗黑客使用的先进技术至关重要。但如果没有安全专家的知识和经验,这将一文不值。自动化系统是专业人员用来保护您的服务器免受威胁的武器。, ,通常,当我们说我们的高级过滤器将保护服务器免受 DDOS 攻击时,客户端会感到惊讶。“不会是你的专家一直在监控我的服务器吗?我们可以相信计算机来完成这项工作吗?”好吧,我们不会让自动化系统单独保护您免受犯罪分子的侵害。我们的专家仍然控制流程并在需要时介入。但大部分工作都是由智能算法完成的。是的,我们可以信任计算机来保护服务器免受 DDOS 攻击。这就是为什么。,此外,现代 DDOS 攻击不会使数据传输通道过载。因此,它们更难被人类检测到。我们已经在本文中讲述了有关 DDOS 攻击类型的所有细微差别,如果您对细节感兴趣,可以研究一下。,
成功的 DDoS 攻击不仅会使您在很长一段时间内无法行动,甚至会导致某些系统出现故障。每天你没有行动都会增加你本来没有的成本。在本文中,我们将研究 DoS 与 DDoS 的危险,看看有什么区别。,, 什么是 DoS 攻击,什么是 DDoS 攻击,有什么区别?,DoS 攻击是一种拒绝服务攻击,其中使用计算机向服务器发送 TCP 和 UDP 数据包。DDoS 攻击是指多个系统以 DoS 攻击为目标的单个系统。然后目标网络会受到来自多个位置的数据包的轰炸。所有 DDoS = DoS,但并非所有 DoS = DDoS。拒绝服务 (DoS)和分布式拒绝服务 (DDoS)攻击是现代企业面临的两个最可怕的威胁。很少有攻击形式能够像成功的 DoS 攻击那样产生财务后果。安全调查表明,DDoS 攻击的平均成本在每小时 20,000 美元到 40,000 美元之间。这是一个天文数字,即使是最大的组织也可能面临压力。, 什么是 DoS 攻击?,DoS 攻击是一种拒绝服务攻击,其中使用计算机向服务器发送 TCP 和 UDP 数据包。在这种类型的攻击中,服务会因为通过网络发送的数据包而停止运行,从而使服务器的功能过载,并使整个网络中的其他设备和用户无法使用服务器。DoS 攻击用于关闭单个机器和网络,使其无法被其他用户使用。可以使用多种不同的方式进行 DoS 攻击。其中包括:,,可以轻松协调 DoS 攻击意味着它们已成为现代组织必须面对的最普遍的网络安全威胁之一。DoS 攻击简单但有效,可以给他们所针对的公司或个人带来毁灭性的破坏。通过一次攻击,一个组织可能会在数天甚至数周内无法运作。组织离线花费的时间加起来。无法访问网络每年都会使组织花费数千美元。数据可能不会丢失,但服务中断和停机时间可能会很大。防止 DoS 攻击是在现代保持保护的基本要求之一。, 什么是 DDoS 攻击?,DDoS 攻击是当今使用的最常见的 DoS 攻击类型之一。在 DDoS 攻击期间,多个系统以具有恶意流量的单个系统为目标。通过使用多个位置来攻击系统,攻击者可以更容易地使系统脱机。,原因是攻击者可以使用大量机器,受害者很难确定攻击的来源。此外,使用 DDoS 攻击会使受害者恢复. 十分之九的用于执行 DDoS 攻击的系统已被攻破,因此攻击者可以通过使用从属计算机远程发起攻击。这些从属计算机被称为僵尸或机器人。这些僵尸程序形成了一个连接设备的网络,称为僵尸网络,由攻击者通过命令和控制服务器进行管理。命令和控制服务器允许攻击者或僵尸主机协调攻击。僵尸网络可以由少数几个机器人到数百个不同的机器人组成。, 广泛的 DoS 和 DDoS 攻击类型,DoS 攻击分为许多大类,用于使网络脱机。它们以以下形式出现:,, 最常见的 DDoS 攻击形式,如您所见,DDoS 攻击是这两种威胁中更为复杂的一种,因为它们使用的一系列设备会增加攻击的严重性。被一台电脑攻击和被一百台设备的僵尸网络攻击是不一样的!为 DDoS 攻击做好准备的一部分是尽可能多地熟悉不同的攻击形式。在本节中,我们将更详细地了解这些攻击,以便您了解这些攻击如何用于破坏企业网络。, DDoS 攻击可以有多种形式,包括:,, DoS 与 DDoS:有什么区别?,DoS 和 DDoS攻击之间的主要区别在于,后者使用多个 Internet 连接使受害者的计算机网络脱机,而前者使用单个连接。DDoS 攻击更难检测,因为它们是从多个位置发起的,因此受害者无法分辨攻击的来源。另一个关键区别是利用的攻击量,因为 DDoS 攻击允许攻击者向目标网络发送大量流量。值得注意的是,DDoS 攻击的执行方式也与 DoS 攻击不同。DDoS 攻击是通过在攻击者控制下使用僵尸网络或设备网络来执行的。相比之下,DoS 攻击通常是通过使用脚本或 DoS 工具(如Low Orbit Ion Cannon )发起的。, 为什么会发生 DoS 和 DDoS 攻击?,无论是 DoS 还是 DDoS 攻击,攻击者想要使企业下线的原因有很多。在本节中,我们将了解 DoS 攻击用于攻击企业的一些最常见原因。常见原因包括:,, 如何防止 DoS 和 DDoS 攻击,尽管 DOS 攻击对现代组织构成持续威胁,但您可以采取许多不同的步骤来在攻击前后保持保护。在实施保护策略之前,重要的是要认识到您将无法阻止遇到的每一次 DoS 攻击。话虽如此,您将能够最大程度地减少您遇到的成功攻击造成的损害。最大限度地减少传入攻击的损害归结为三件事:,先发制人的措施,如网络监控,旨在帮助您在攻击使您的系统脱机之前识别攻击,并充当被攻击的屏障。同样,通过测试运行 DoS...
DDoS 攻击逐年稳步增加,不仅在数量方面,而且在规模、复杂性和恶意方面。这导致对防止此类攻击的解决方案的需求大幅增长,尤其是托管 DDoS 保护。,尽管许多组织都意识到此类服务的重要性,但选择正确的服务通常很困难。一些经常被问到的问题是:为什么选择托管服务?如何评估 DDoS 防护服务?如何确保所选服务在攻击当天交付?在本文中,我们将帮助您找到这些问题的答案,并使您能够在入职前有效地评估服务。,, 为什么选择托管 DDoS 保护?,DDoS 攻击具有不同的类型、数量、复杂性和恶意。有效缓解它们并保护您的 Web 应用程序/网站免受此类攻击的巨额成本的影响,需要托管缓解服务提供的专业 DDoS 专业知识。仅仅使用自动化 DDoS 防护工具并依靠带宽储备不足以防止攻击。经过认证的安全专家需要持续监控应用程序,并根据不断变化的需求、上下文和实时警报定制和调整规则、工作流等,同时扩展 24x7x365 支持以缓解零日攻击。通过加入 AppTrana 等托管DDoS 攻击防护服务,专家将确保您的网站对合法用户全天候可用,同时您可以专注于您的核心业务。, 要寻找的主要功能:摘要, 评估 DDoS 保护托管服务的步骤, 定义您的需求,DDoS 防护服务的评估必须从您定义您的需求和环境开始。要问自己的一些问题是:,,这种理解将指导您更好地选择解决方案。, 技术评估,技术评估将帮助您了解服务提供商的 DDoS 架构,以及这是否符合您的安全要求。在技术评估中,您必须评估:, 验证稳定性,DDoS 服务提供商具有多租户环境,对一个租户的攻击也会影响其他租户的服务。如果您的组织无法承受延迟甚至短停机时间,您必须验证其稳定性、分析其声誉并要求更长的 POC(概念证明)。, 价钱,分析和评估定价模型以确保没有隐藏成本并确保解决方案符合您的预算限制。, 概念证明 (POC),POC 将使您了解解决方案在现实中的工作原理以及它从纸上转换的效果如何。,, 比较与决策,最后一步是在比较不同的解决方案以及它们满足您需求的程度后做出决定。, 结论,DDoS 攻击对小型公司的平均成本(财务和声誉)估计为 120,000 美元,而对大型企业而言则超过 200 万美元!考虑到造成的中断的严重性和所涉及的巨额成本,防止和保护 Web 应用程序免受 DDoS 攻击势在必行,选择DDoS 保护服务至关重要。我们希望本指南能让您深入了解评估和选择正确的服务提供商。, ,DDoS 攻击逐年稳步增加,不仅在数量方面,而且在规模、复杂性和恶意方面。这导致对防止此类攻击的解决方案的需求大幅增长,尤其是托管 DDoS 保护。, 要寻找的主要功能:摘要,
分布式拒绝服务攻击甚至可以使结构最完善的网络瘫痪数天,造成数百万美元的销售损失,冻结在线服务并损害公司的声誉。当 SCO Group Inc. 与 Mydoom.B 蠕虫对其网站的攻击作斗争时,最广泛报道的 DDoS 攻击之一就发起了。但是 DDoS 攻击对于任何行业的任何规模的企业来说都是一个问题。根据 2003 年 CSI/FBI 计算机犯罪和安全调查,DDoS 攻击是成本第二高的网络犯罪,也是 2003 年唯一增加的。,,互联网可能是一个危险的地方,DDoS 攻击正在成为黑客、政治活动家和国际网络恐怖分子的首选武器。此外,随着黑客武器库中的工具越来越强大,DDoS 攻击变得越来越容易发起。每个月都会出现新的病毒和蠕虫,因此公司需要做好准备抵御这种不断扩大的安全威胁。,DDoS 攻击利用了 Internet 的开放性及其将数据包从几乎任何来源传送到任何目的地的优势。使 DDoS 攻击如此具有挑战性的原因在于,非法数据包与合法数据包几乎无法区分。典型的 DDoS 攻击类型包括带宽攻击和应用程序攻击。,在带宽攻击中,网络资源或设备被大量数据包消耗。对于应用程序攻击,TCP 或 HTTP 资源无法处理事务或请求。那么,您如何保护公司的服务器免受从受感染的 PC 通过 Internet 发送的数据的冲击呢?您如何防止 DDoS 攻击破坏您公司的网络?您可以采取多种方法来防御 DDoS 攻击:,黑洞或沉洞:这种方法会阻止所有流量并将其转移到黑洞,然后将其丢弃。不利的一面是,所有流量都被丢弃——无论好坏——并且目标业务被离线。同样,包过滤和速率限制措施只是简单地关闭一切,拒绝合法用户的访问。,路由器和防火墙:路由器可以配置为通过过滤非必要协议来阻止简单的 ping 攻击,也可以阻止无效的 IP 地址。但是,路由器通常对使用有效 IP 地址的更复杂的欺骗攻击和应用程序级攻击无效。防火墙可以关闭与攻击相关的特定流,但与路由器一样,它们不能执行反欺骗。,,入侵检测系统: IDS 解决方案将提供一些异常检测功能,以便它们能够识别出有效协议何时被用作攻击工具。它们可以与防火墙结合使用以自动阻止流量。不利的一面是,它们不是自动化的,因此需要安全专家手动调整,而且它们经常会产生误报。,服务器:正确配置服务器应用程序对于最大限度地减少 DDoS 攻击的影响至关重要。管理员可以明确定义应用程序可以使用哪些资源以及它将如何响应来自客户端的请求。结合 DDoS 缓解设备,优化的服务器有机会通过 DDoS 攻击继续运行。,DDoS 缓解设备:几家公司要么制造专用于净化流量的设备,要么将 DDoS 缓解功能构建到主要用于其他功能(如负载平衡或防火墙)的设备中。这些设备具有不同程度的有效性。没有一个是完美的。一些合法流量将被丢弃,一些非法流量将到达服务器。服务器基础设施必须足够强大以处理此流量并继续为合法客户端提供服务。,过度配置:或购买多余的带宽或冗余网络设备来处理需求高峰可能是处理 DDoS 攻击的有效方法。使用外包服务提供商的一个优势是您可以按需购买服务,例如可在需要时为您提供更多带宽的突发电路,而不是在冗余网络接口和设备上进行昂贵的资本投资。,在大多数情况下,公司事先并不知道 DDoS 攻击即将到来。攻击的性质通常会在中途发生变化,要求公司在几个小时或几天内快速、持续地做出反应。由于大多数攻击的主要影响是消耗您的 Internet 带宽,因此装备精良的托管主机提供商拥有减轻攻击影响的带宽和设备。,, 结论,DDoS 攻击是可以关闭企业的破坏性隐形武器。我们对互联网的依赖不断增长,DDoS 攻击的威胁不断扩大。如果组织想要“照常营业”,则需要通过警惕的 DDoS 缓解方法来确保运营连续性和资源可用性。, ,分布式拒绝服务攻击甚至可以使结构最完善的网络瘫痪数天,造成数百万美元的销售损失,冻结在线服务并损害公司的声誉。当 SCO Group Inc. 与 Mydoom.B 蠕虫对其网站的攻击作斗争时,最广泛报道的 DDoS 攻击之一就发起了。但是 DDoS 攻击对于任何行业的任何规模的企业来说都是一个问题。根据 2003 年 CSI/FBI 计算机犯罪和安全调查,DDoS 攻击是成本第二高的网络犯罪,也是 2003 年唯一增加的。,黑洞或沉洞:这种方法会阻止所有流量并将其转移到黑洞,然后将其丢弃。不利的一面是,所有流量都被丢弃——无论好坏——并且目标业务被离线。同样,包过滤和速率限制措施只是简单地关闭一切,拒绝合法用户的访问。,
您可能听说过很多关于 DDoS 攻击的信息,以及它们如何通过僵尸网络和恶意流量的请求淹没服务器,从而导致您的网站和 Web 应用程序崩溃、面临停机时间以及对合法用户不可用。如果您还没有遇到过这样的攻击,您应该认为自己很幸运!如果您已经面临 DDoS 攻击,您可能知道它对您的品牌形象和收入的破坏性有多大,并且您必须采取强大而有凝聚力的DDoS 攻击预防措施。,,以下是在下一次 DDoS 攻击之前您应该知道的一些事情(无论您是否已经面临过攻击),以便您能够做好准备来防止它或至少将其影响降到最低。, 在下一次 DDoS 攻击之前你应该知道的 6 件事, 1. 被攻击过一次,不代表不会再被攻击,DDoS 攻击就像任何家庭闯入一样。它可能发生在任何易受攻击的网站/ Web 应用程序上,并且经常反复发生。因此,如果您遇到了 DDoS 攻击,而您只是纠正了症状而没有解决潜在的漏洞和差距,那么您基本上会让您的数字资产受到更多 DDoS 攻击。面对 DDoS 攻击后,您必须问自己以下问题:,这些将帮助您在下一次攻击之前获得装备。, 2. 每个组织都是潜在的攻击目标,无论您是小型组织还是大型公司,无论您拥有简单的博客、动态网站还是高流量的电子商务网站,您都是潜在的攻击目标。事实上,较小的公司和简单的网站/Web 应用程序通常在强大的 DDoS 保护上投入很少的时间和精力(因为他们不会成为攻击目标的神话),因此很容易成为攻击目标。,, 3. DDoS 攻击非常普遍且不断发展,DDoS 攻击在过去两年中增加了近 20%。这些攻击的影响和规模在同一时期增加了近 200%。2019 年初,DDoS 攻击总数接近 2018 年此类攻击的总数。因此,DDoS 攻击比您想象的要普遍得多,并且攻击的方式和性质随着网络攻击者和黑客利用技术寻找创新方法来协调 DDoS 攻击。例如,过去一年利用了多向量攻击、多方法攻击。因此,您的缓解方法不能过时,它们也必须不断发展。, 4. DDoS 攻击并不总是体积庞大的,DDoS 攻击 有两种关键类型——容量/网络级攻击和第 7 层/应用层攻击。体积或网络层攻击,如 UDP 泛洪、SYN 泛洪、DNS 放大等,大量非法请求使 Web 服务器不堪重负,侵蚀带宽和计算资源,使网站不可用。,而第 7 层/应用程序层攻击可以通过针对应用程序级别的漏洞和/或业务逻辑缺陷以更少的计算资源更轻松地进行编排,并且数量级小于 1GB。这些更难以识别并从安全团队的眼中溜走,直到为时已晚,尤其是在没有采取主动和全面的安全措施的情况下。示例——HTTP 泛洪、Slowloris 等。, 5. DDoS 攻击通常是其他恶意活动的烟幕弹,并且可能非常具有破坏性,DDoS 攻击经常被竞争对手、黑客活动家、犯罪集团等用作烟幕,将安全团队的注意力从漏洞上转移开,从而利用这些漏洞来策划其他更具破坏性的攻击并完成他们的议程——勒索、数据泄露、带来对组织名誉扫地,将流量转移到竞争对手网站的肮脏策略等。,, 6. 高成本甚至会导致企业倒闭,DDoS 攻击的成本不仅包括因停机和崩溃而损失的收入,还包括补救和升级成本、法律成本、品牌形象/声誉损失以及客户信任损失。据研究,小企业可能面临12万美元的财务负担,而大企业可能面临超过200万美元的负担。如此高的成本可能导致小型企业甚至倒闭。, DDoS 攻击缓解:您应该如何选择解决方案?,选择全面、多层、智能和托管的DDoS 防护解决方案,例如 AppTrana。它应该针对所有类型的 DDoS 攻击提供始终在线的即时防御,根据您的业务的风险概况和独特需求进行定制,以及对安全状况的实时可见性。确保您不会措手不及,并且您已做好应对 DDoS 攻击的准备。, ,您可能听说过很多关于 DDoS 攻击的信息,以及它们如何通过僵尸网络和恶意流量的请求淹没服务器,从而导致您的网站和 Web 应用程序崩溃、面临停机时间以及对合法用户不可用。如果您还没有遇到过这样的攻击,您应该认为自己很幸运!如果您已经面临 DDoS 攻击,您可能知道它对您的品牌形象和收入的破坏性有多大,并且您必须采取强大而有凝聚力的DDoS 攻击预防措施。,DDoS 攻击就像任何家庭闯入一样。它可能发生在任何易受攻击的网站/ Web 应用程序上,并且经常反复发生。因此,如果您遇到了 DDoS 攻击,而您只是纠正了症状而没有解决潜在的漏洞和差距,那么您基本上会让您的数字资产受到更多 DDoS 攻击。面对 DDoS 攻击后,您必须问自己以下问题:,
当前的商业时代已不依赖于传统的工作方式。DDoS 攻击更加普遍,网络和网站中的暴行越来越突出。结果就在我们面前——报告了许多违规和攻击。DDoS 攻击也可以以减慢站点速度的目的进行,而不一定要降低站点速度,最近的一项研究也强调了一个明显的事实——如果网页加载时间超过 4 秒,至少有 25% 的在线用户倾向于离开网站。这不仅提高了跳出率;由于正常运行时间和性能损失,后果变得更加严重。,,亚马逊的一项发现强调,额外的加载时间(100 毫秒)使他们的销售额下降了 1%。这个百分比在我们看来可能很小,但对他们来说,这个数字可能是数百万。, DDoS 攻击的有趣统计数据,与网络安全相关的问题正在成为企业的日常斗争。以下是有关 DDoS 攻击和托管 DDoS 保护的一些有趣统计数据。, 什么是 DDoS 缓解?,当目标网络或服务器成功免受 DDoS(分布式拒绝服务)攻击时,称为 DDoS 缓解或 DDoS 攻击缓解。, 您的网站受到 DDoS 攻击的迹象是什么?,有一些症状可能表明您的网站受到 DDoS 攻击。一些最常见的迹象是:,许多网站所有者发现他们的网站是否受到攻击有点难以理解。, 企业应如何缓解 DDoS 攻击?,托管 DDoS 保护基本上有 4 个阶段,可以使用值得信赖的基于云的提供商来缓解这些阶段。,, 1. 检测,顾名思义,DDoS 攻击缓解的第一步是防止分布式攻击。为此,您的网站需要从正常流量到高流量的流量中识别出不显眼的攻击。,假设您发布了一种新产品或服务,其描述在您的网站上得到了很好的解释。现在,随着该公告,您的网站被真实的访问者(现有的和新的)淹没了。当一切顺利时,您永远不会希望您的网站受到攻击,这可能会阻止访问者停止查看内容或让您的网站垂头丧气。,这个阶段做的一些常见的事情是:, 2. 回应,这是缓解的第二阶段,涉及来自DDoS 保护网络的响应。这是一种通过丢弃恶意机器人流量来回击传入已识别威胁的聪明方法。这再次吸收了剩余的流量。,一个经典的例子是使用 WAF 页面规则。它主要用于处理较低级别的渗透或攻击,例如 L4 或 L3 NTP 放大或借助应用层 (L7) 的 Memcached。, 3. 路由,根据路由 DDoS 攻击缓解解决方案,您可以巧妙地路由流量并将其分成块。这不仅使流程易于管理,而且还可以防止 DoS(拒绝服务)。, 4. 适应,这是大多数企业都会同意的事实。如果您在良好的网络中工作,它会不断评估流量以寻找攻击模式,例如:,, 维护安全性方面的业务挑战,由于 DDoS 和其他类型的漏洞攻击变得越来越普遍,因此企业迫切需要一个安全系统,该系统经过培训,不会在投影速度上妥协。这对于企业来说可能具有挑战性,因为这两个参数都非常重要。,选择 DDoS 攻击缓解包括购买将在网站上持续存在并继续过滤传入流量并吸收攻击作为附加保护的设备。然而,更重要的是系统地实施这些系统和设备。,这里有一些提示:,零信任政策已被许多主要的全球组织采用并取得了成功。这是在不影响系统安全的情况下保持网络速度的好方法。据业内一些专家称,大多数网络攻击都设法获得进入目标网络的特权。,这意味着网络漏洞经常发生在连接到家庭或其他友好网络的系统中。零信任策略是引导针对网络漏洞采取不妥协策略的好方法。它基本上意味着在允许访问家庭网络之前,将验证每个外部网络(尽管是友好的)、设备和系统。,零信任策略是将网络漏洞降至最低的好方法。但是,它也有其自身的挑战,因为根据连接请求一次又一次地扫描友好网络可能会延长过程并在一定程度上降低可靠性因素。,尽管 92% 的企业同意安全测试对任何新应用程序或产品都很重要,但 39% 的企业认为在开发开始时不涉及安全。在开发结束时对新应用程序进行安全测试加快了整个过程,但在很大程度上损害了安全性。因此,现代企业设置安全团队与开发团队协同工作,在每一步进行持续测试和集成。整个过程可能有点费力和冗长,组织应该寻求自动化整个过程。可以包括手动测试,但前提是自动化测试不能通用。,,对于企业来说,处理网络延迟非常重要,也就是 ping 速度。许多组织关注其用户的网络速度,同时让云上的所有数据容易受到攻击。这种情况更是如此,因为如果不进行详细扫描,就很难区分合法流量和非法流量。在本节中进行安全检查将进一步增加延迟。,尽管大多数企业都专注于改善服务延迟,但这使它们容易受到未经测试的非法流量的影响。因此,就像为家庭网络制定零信任安全网络战略的方式一样,分析流量的安全扫描可以大大有助于为不受约束的流量提供额外的安全层。,然而,就像开发测试一样,这个测试应该是自动化的和快速的,因为手动检查可能会增加延迟到导致合法流量丢失的程度。因此,重要的是要在提供必要的 DDoS 安全扫描所需的时间与存储在家庭网络云中的数据的实际安全性之间取得适当的平衡。, 安全且不影响速度的 DDoS 攻击缓解解决方案的质量, 1.自动化,信不信由你,即使您寻求一种主要依靠人类 IT 安全人员的安全解决方案,在某个时间点它也一定会屈服。这是因为人工审查并不复杂,也不符合数字检查过程。即使关于 DDoS 攻击监控的人机界面很严密,它们也必然会失败。但是使用自动化解决方案,即使攻击量很小且持续时间很短,也可以识别和吸收攻击。, 2.“永远在线”,事实发现,大多数 DDoS 攻击是次饱和攻击和短时间攻击。在 1 GB/s 的网络范围内,这些攻击更有可能持续不到 5 分钟。这些类型的极简攻击很容易逃避大多数本土和传统 DDoS 缓解工具的审查和检测。,,此类工具的配置忽略了较短的攻击活动,从而创建了较弱的检测阈值。Always on 缓解质量可最大限度地减少延迟损失并不断扫描流量以查找潜在攻击。由于它不依赖于人类意识,因此其方法减少了缓解时间。, 3.提供视觉结果,对于任何公司(包括您和我的公司)来说,基于网络活动的全面安全可见性都是至关重要的方面。毫无疑问,这是对抗严重DDoS 威胁的关键。然而,这种品质并不止于此。托管 DDoS 保护通过利用过去 DDoS 威胁的数据来同意并遵守取证和报告分析。, 4.以精细的方式工作,在选择 DDoS 攻击缓解解决方案时,请选择一个能够识别并允许良好流量并在闭环检测、细粒度、阻塞过滤器的帮助下阻止不良流量的解决方案。解决方案的规则应提供闭环和启发式策略。它应该允许更快的创建模式和部署功能,以便您可以快速响应当前 DDoS 攻击的即兴和不断发展的复杂性质。, 结论,对于任何组织来说,在安全性和速度之间取得适当的平衡都非常重要。大量 DDoS 安全问题只是由于对速度的额外重视,无论是流量还是内部网络进程。但是,为了速度而牺牲安全性是不明智的。尽管存在挑战,但致力于自动化流程将有助于将安全扫描简化到延迟复制用户期望的程度。, ,当前的商业时代已不依赖于传统的工作方式。DDoS 攻击更加普遍,网络和网站中的暴行越来越突出。结果就在我们面前——报告了许多违规和攻击。DDoS 攻击也可以以减慢站点速度的目的进行,而不一定要降低站点速度,与网络安全相关的问题正在成为企业的日常斗争。以下是有关 DDoS 攻击和托管 DDoS 保护的一些有趣统计数据。,
如果说 15 年前的 DDoS 攻击不同寻常,那么现在黑客每天进行的攻击多达数百次。这使得网络安全问题越来越受到关注。在本文中,我们将探讨问题的根源并解释人们为何诉诸网络攻击以及它们是如何组织的。当然,我们将解释如何保护您的网站免受此类干扰。,,网络攻击的目的是破坏网站,但我们无法提供具体原因。这完全取决于黑客需要什么。消除竞争对手可能是一种平庸的愿望,也可能只是在朋友或社会面前“锻炼肌肉”的一种方式。下面我们将重点介绍最常进行 DDoS 攻击的几个主要原因。, 竞赛,有2个网上商店。两者都销售同一类别的产品。在某些时候,其中一个网站停止正常工作。无法购买必要产品的用户正在寻找具有类似分类的另一个网站。一个竞争对手正在增加销售额,而另一个竞争对手正在尝试解决网站的问题。因此,一家能够接受在线订单的公司开始取得成功。受影响的竞争对手的形象正在下降,客户数量正在减少,业务正在下降。,平台“躺下”的原因很可能是 DDoS 攻击。这是不正当竞争的典型例子。对于中小型企业而言,防范网络攻击正成为互联网发展的重要组成部分。如果您不考虑这种细微差别,只是创建一个网站而不采取措施应对 DDoS 攻击,您可能会在几个小时内失去您获得的地位、客户和利润。, 黑客主义,它是一种社会或政治行为,通过闯入受保护的系统来实施。简而言之,这是一种在不参加集会的情况下吸引人们关注个人想法或在线抗议的方式。DDoS 攻击是黑客行动主义的选择之一。攻击者通常保持匿名,只公开谈论他/她的分组或政治/社会思想。这种类型的网络攻击通常针对企业或政府站点。黑客行动主义的一个已知例子是由穆斯林网络恐怖分子组织的针对美国银行的“Ababil 行动”。关于它和我们在本文中所写的其他已知攻击的更多详细信息。,,互联网激进主义也与真正的抗议运动密切相关。在 2019 年 6 月在香港发生的已知事件中,Telegram 应用程序遭到了强大的 DDoS 攻击。显然,这次 DDoS 攻击旨在阻止抗议者使用该应用程序来协调他们的活动。,世界上也有许多个人黑客组织更喜欢通过 DDoS 攻击来表达他们的想法。也许其中最知名的被称为匿名者。作为对不同国家当局行动的回应,一群没有一个领导人的分散的网络犯罪分子实施了重大的网络攻击。黑客因此抗议互联网审查和版权保护。私人组织也经常成为 Anonymous 的目标,例如针对山达基教会的 DDoS 攻击。当然,要成为这样一个群体的目标,必须是具有高度重要性的公司或政府组织。然而,黑客行动主义已成为真正抗议行动的成熟且同样有害的选择,这一事实说明了网络防御的重要性。, 敲诈勒索,网络攻击通常以勒索为目的发送到网站。大多数情况下,作为奖励,黑客需要赎金。在这种情况下,黑客会联系资源的所有者并提出要求。由于显而易见的原因,他们的个性没有公开披露。runet 中的一个说明性案例是在 2014 年,当时“Habr”和其他一些网站奠定了基础。攻击者要求 1000 美元来终止 DDoS 攻击。,在其他情况下,甚至在网站建立之前就采取了勒索手段。2019 年,一个黑客组织 Fancy Bear 犯下此类欺诈行为,该组织的成员将自己定位为俄罗斯本地人。黑客选择了这家公司并向其发送了一封威胁要进行长时间 DDoS 攻击的电子邮件。为了避免干扰,必须支付一定的金额。当攻击者索要 2 个比特币的赎金时,一个案件被公之于众,当时的赎金为 15,000 美元。, 滋扰,一些黑客无缘无故发起 DDoS 攻击。通常,这样的干预会变成一种吹嘘或只是娱乐的方式。不幸的是,有关如何组织网络攻击的信息是公开的。将其引导到不诚实的人的特定网站并不困难。通常目标是随机选择的,在这种情况下预测 DDoS 攻击是不可能的。,,连小学生都可以做这种“娱乐”。因此,2017 年,一名 16 岁的英国学生开发了一个网络攻击程序,因此入狱。即使是 2000 年的第一起此类重大互联网犯罪之一,也只是出于简单的伤害而使一个普通的加拿大小学生受到伤害。这种纵容的结果是,大公司损失了数十亿美元。,即使对数学部分不太了解的人来说,发动网络攻击也不是什么难事。网络犯罪分子提供了一个“专业”的 DDoS 攻击组织。为此,黑客创建了接受客户订单的服务。要订购 DDoS 攻击,您只需要选择力量和“目标”。不需要客户和组织者之间的直接联系。这种方法最常被那些通过网络攻击来消除竞争对手的人使用。在其他情况下,网络犯罪分子直接进行此类活动。,您可以在本文中阅读有关该问题的技术方面的信息。针对特定站点的 DDoS 攻击有多种级别和种类。最大的问题是如何指挥 DDoS 攻击几乎可以自由学习。信息相对属于公共领域,因此尽管此类活动受到严厉处罚,但网络犯罪仍在增加。,新的趋势也在出现。最近,通过物联网设备进行的攻击变得更加危险。“物联网”类别的各种家居用品,从空调到安全系统,已经紧紧地进入我们的生活,到 2021 年,专家预测此类设备的活跃使用量将超过 280 亿台。黑客不会袖手旁观,也不会用恶意软件感染保护不佳的设备。一个由数以万计的此类设备组成的网络,一个僵尸网络可以发起一次负载高达 600 Gbps 的重大 DDoS 攻击。,,世界上大多数国家确实对网络攻击实施了最高刑期的处罚。例如,在俄罗斯,俄罗斯刑法典规定了制裁。根据第 272 条,实施 DDOS 攻击的攻击者必须支付 100 至 50 万卢布的罚款、从事社区服务或强迫劳动,否则最高可判处 7 年监禁。,当然,您可以依靠法律,但它不能保护您免受网络攻击本身。DDOS 攻击的统计数据每年甚至每季度都在无情地增长。因此,2020 年年中的网络攻击是 2019 年底的 2 倍。鉴于它们的原因可能完全不同,我们可以自信地说:没有人能免受 DDOS 攻击。, ,如果说 15 年前的 DDoS 攻击不同寻常,那么现在黑客每天进行的攻击多达数百次。这使得网络安全问题越来越受到关注。在本文中,我们将探讨问题的根源并解释人们为何诉诸网络攻击以及它们是如何组织的。当然,我们将解释如何保护您的网站免受此类干扰。,平台“躺下”的原因很可能是 DDoS 攻击。这是不正当竞争的典型例子。对于中小型企业而言,防范网络攻击正成为互联网发展的重要组成部分。如果您不考虑这种细微差别,只是创建一个网站而不采取措施应对 DDoS 攻击,您可能会在几个小时内失去您获得的地位、客户和利润。,
如果您有自己的网站或应用程序,那么您肯定了解什么是 DDoS 攻击以及它可能导致的后果。如果您还没有完全理解它,我们为您准备了一些材料,这些材料将帮助您了解为什么会组织此类攻击以及为什么值得自动化保护。,,让我们假设网络攻击确实袭击了您。这可能发生在任何人身上——甚至是使用增强措施来保护其平台的大公司。那么,如何确定有人试图“放下”您的网站?如果您已经是 DDoS 攻击的受害者,您需要做什么?让我们仔细看看这个问题。, 如何理解 DDoS 攻击针对的是您的网站?,DDoS 攻击有多种类型和级别。如果我们将它们一概而论,DDoS 攻击的定义如下:针对站点故意超载的网络攻击。该网站无法应对过高的流量。结果,访问者无法访问该平台,或者在尝试访问该平台时会定期发出错误。还值得一提的是,DDoS 攻击会导致拒绝服务——这就是缩写 DDoS(分布式拒绝服务攻击)的含义。,例如,您每天的资源容量为 1 万。通常,它被指示数量的一半访问,因此大约有 5000 次访问。在 DDoS 攻击的那一刻,您每秒收到 5 万个请求。事实上,这些不是真实的人,而是某处受感染的设备,例如在新加坡。该资源将允许 10,000 个请求,但其他人根本无法访问您的站点。这就是流量过载的含义。,您可以通过无法或难以从任何设备访问您的网站这一事实来理解出现问题。但无法访问的原因可能有很多。要独立确定 DDoS 攻击,您或您的员工必须定期了解资源上的流量。重大变化和来自可疑来源的许多请求很可能表明有针对性的网络攻击。,如果无法访问资源的原因是 DDoS 攻击,托管服务提供商将通知您。您可以自己联系托管商,然后他们会回答您由于流量超载而导致网站关闭。,, 如果您的网站受到 DDoS 攻击,该如何应对?,所以,你的资源保护还不够,X的时刻已经到来。让我们看看在这种情况下您可以做什么。,应该坚持的算法如下:,让我们仔细看看每一步。, 资源所有者的自我行动,最初,您需要尝试自己做一些事情。如果您的资源成为黑客的目标,那么您很可能在市场上占据高位;因此,您拥有一支专家团队。他们需要参与工作。在第一阶段,他们将自己最小化攻击。您应该设置速度限制,并且您需要在注意到交通超载后的最初几分钟内执行此操作。您还可以清除日志,从而释放更多空间。例如,如果您与特定地点的受众合作,您仅在哈萨克斯坦提供服务,请限制来自其他国家/地区的 IP 访问。, 访问主机,尝试将攻击的影响降至最低后,您需要寻求外部帮助,因此最好的选择是联系托管服务提供商。如果攻击是针对资源的,hoster 要么自己通知你,要么你需要自己发送消息。托管服务提供商将帮助您抵御越来越多的请求,以最大程度地降低其服务对其他客户的风险。此外,主机可以尝试过滤流量。,, 联系网络安全专家,下一阶段是联系从事网络安全的专家,并了解如果发生网络攻击必须采取哪些措施。有一个重要的警告:DDoS 攻击不会永远持续下去。,订购黑客一周只需大约 150 美元,这似乎并不算多。但对于大型门户网站,价格更高,成为网络攻击目标的风险仍然很高。如果每天有一百万人访问该资源,则价格可能是每天 2000 美元。即使攻击是由能够负担得起的大型竞争对手针对您的,这些费用肯定会落入口袋。,DDoS 攻击很可能会持续几天到一周,因此第一个解决方案是等待它结束。大多数情况下,较小门户的所有者会考虑此选项。但这并不完全正确,因为您的网站 2 或 3 天的停机时间将导致您的业务损失收入和声誉。为避免对托管邻居的威胁,提供商可以阻止您的 IP。您将不得不花费大量时间和金钱来恢复。如果您使用客户数据,您可能会面临损失。这会威胁到更多的成本,并可能导致令人遗憾的后果,直至关闭业务。,因此,如果您是大型 DDoS 攻击的受害者,您需要联系专家来帮助消除它。这将花费您一分钱,但成本将比独立消除后果的情况下少很多倍。为了解决这个问题,网络安全专家会将请求重定向到可以承受它的服务器。然后,他们将能够过滤它们。,了解在 DDoS 攻击的情况下该怎么做,您将能够防止有害后果。你应该充分意识到这一点,因为没有人能免受网络攻击,无论是 GitHub 还是亚马逊。但是,即使在竞争对手或恶意黑客试图伤害您之前,您也可以将风险降至最低。例如,2018 年对 GitHub 的最大攻击之一使服务下线仅 10 分钟,并没有造成用户数据丢失等后果。一切都是为了防守。大公司通常会考虑它,但初创企业也需要安全性。,, 如何将 DDoS 攻击的风险降到最低?,有备则无患。如今,DDoS 攻击已经司空见惯,每天有成千上万的资源遭受攻击。最好不要希望您的网站例外——除非您只使用名片网站并通过电话接受订单。,如今,通过保护在线资源,您可以保护您的业务。并且要使安全级别非常高,有必要执行以下操作:,DDoS 攻击的统计数据在不断增长。根据市场研究,攻击次数每年增加 200%。为了保护您的资源、客户数据和整个业务,您只需要知道两件事:如何将干扰风险降到最低,以及如果已经发生攻击该怎么办。, ,如果您有自己的网站或应用程序,那么您肯定了解什么是 DDoS 攻击以及它可能导致的后果。如果您还没有完全理解它,我们为您准备了一些材料,这些材料将帮助您了解为什么会组织此类攻击以及为什么值得自动化保护。,例如,您每天的资源容量为 1 万。通常,它被指示数量的一半访问,因此大约有 5000 次访问。在 DDoS 攻击的那一刻,您每秒收到 5 万个请求。事实上,这些不是真实的人,而是某处受感染的设备,例如在新加坡。该资源将允许 10,000 个请求,但其他人根本无法访问您的站点。这就是流量过载的含义。,
多年来,DDoS 攻击在数量、杀伤力、严重性和复杂性方面呈指数级增长。DDoS 攻击“不仅仅是”一个安全问题,而是一个声誉和业务连续性问题。鉴于此类攻击的性质不断变化,以及由不安全物联网设备的爆炸式增长驱动的 DDoS 出租服务的激增,人们发现传统的 DDoS 攻击预防方法存在不足。,,如果得到有效利用,自动化将使企业能够处理现代形式的 DDoS。在本文中,我们将讨论如何。, 关于 DDoS 攻击的误解:清除, 并非所有 DDoS 攻击都是体积攻击,大多数攻击的幅度都在 1 Gbps 以下,这使得攻击者难以检测并且更容易绕过安全措施。多向量攻击也有所增加,这些攻击更加复杂和致命。, 检测和缓解攻击所需的时间更长:,传统的DDoS 防护服务采用“分析-检测-切换-流量清洗-缓解”的一组预定规则来阻止非法请求并防止攻击。当检测到异常时,流量被重定向到本地或基于云的清洗中心。,在这里,流量由网络工程师/安全专家/基于预定义规则/设置的工具解析。即使是一流的服务也可能需要 10-30 分钟来检测和缓解 DDoS 攻击。受感染的应用程序/资源在此期间不受保护且不可用,因为现代攻击只需几分钟即可造成巨大破坏。, 不具备处理现代攻击的工具:,传统的 DDoS 攻击预防通常由防火墙和基于硬件的入侵检测系统 (IDS) 组成,这些系统无法处理当今的多向量和偷偷摸摸的 DDoS 攻击。传统的防火墙很容易在短时间内被指数级的请求淹没,每个请求都需要被防火墙检查并耗尽其资源。没有安全专家的帮助,监控流量和阻止恶意请求的 IDS 设备是不容易配置的。众所周知,它们可以有效抵御第 7 层攻击,而不是体积攻击。,, 上升的机器人问题:,40% 的网络流量由机器人组成,而 60% 的机器人被认为是不良机器人。而这些数字只会上升。因此,DDoS 攻击在本质上变得越来越智能和自动化。传统的攻击预防方法无法处理不断上升的机器人问题。, 检测模式的难度:,现代 DDoS 的攻击模式并不固定;它们不是单一的或明显的“告诉”。如果没有智能检测这些模式的能力,传统方法就会变得毫无用处。,鉴于DDoS 攻击防护中响应时间的重要性,与传统和手动攻击防护相比,自动化可确保更短的响应时间。自动化的响应时间平均为 6 分钟,而使用传统方法的响应时间为 35 分钟!,通过以下方式自动化可以缩短响应时间:,,像AppTrana这样大量利用自动化的托管解决方案配备了 Global Threat Intelligence,能够区分好机器人和坏机器人。自动化解决方案的另一个优势是,在成功缓解攻击后,可以快速生成详细的报告,以进行取证分析和与利益相关者的沟通。, 结论,鉴于攻击者正在利用自动化、人工智能和机器学习来编排当今的自动化和智能 DDoS 攻击,企业必须有效且高效地利用自动化来应对此类攻击,并且对人工干预的依赖最少。AppTrana 等托管 DDoS 预防服务利用自动化来提供始终在线、即时、可靠和可扩展的攻击保护,同时使用人工专业知识来定制和调整策略并保持领先于攻击者。, ,多年来,DDoS 攻击在数量、杀伤力、严重性和复杂性方面呈指数级增长。DDoS 攻击“不仅仅是”一个安全问题,而是一个声誉和业务连续性问题。鉴于此类攻击的性质不断变化,以及由不安全物联网设备的爆炸式增长驱动的 DDoS 出租服务的激增,人们发现传统的 DDoS 攻击预防方法存在不足。,大多数攻击的幅度都在 1 Gbps 以下,这使得攻击者难以检测并且更容易绕过安全措施。多向量攻击也有所增加,这些攻击更加复杂和致命。,