2020 年是DDoS 攻击之年。分布式拒绝服务 (DDoS) 攻击在去年激增,这是由大流行以及如此多的人被锁定、在家工作以及使用在线服务来度过大流行这一事实推动的。,根据NETSCOUT 的一份报告,去年发起了超过 1000 万次 DDoS 攻击,目标是人们用来通过锁定的许多远程和基本服务。医疗保健、远程学习、电子商务和流媒体服务都受到 DDoS 攻击的严重打击,这些攻击经常中断业务运营或导致一些企业成为攻击背后犯罪分子敲诈的受害者。尽管 DDoS 攻击有所增加,但它们并非不可避免。继续阅读以了解防止 DDoS 攻击的最佳实践。,,分布式拒绝服务 (DDoS) 攻击试图通过大量 Internet 流量来破坏目标服务器、服务或网络的流量。通过向服务器、站点或网络发送过多的信息请求,DDoS 可以有效地关闭服务器——使其易受攻击并破坏组织的正常业务运营。, 容积式,最常见的 DDoS 攻击类型,容量攻击会在每个可用端口上用虚假数据请求淹没机器或网络的带宽。这使网络不堪重负,使其无法接受其常规流量。还有体积攻击的子类别。最常见的容量攻击类型是 UDP(用户数据报协议)洪水,它通常用于向基于 UDP 的应用程序的服务器发送具有虚假地址(例如受害者的 IP 地址)的伪造 UDP 数据包,从而产生大量回复流量。卡内基梅隆大学软件工程研究所的 Rachel Krach把它比作打电话给镇上的每个披萨店,然后订购几个披萨送到你不喜欢的人。另一方面,ICMP(Internet 控制消息协议)泛洪会向目标发送错误的错误请求,将其捆绑起来,使其无法响应正常请求。, 协议,协议攻击针对用于传输数据以使系统崩溃的协议。最常见的一种是 SYN 洪水,它通过发送大量 SYN 数据包来攻击建立 TCP/IP 连接的过程,要求受害者同步而不是确认连接,在等待连接的同时占用系统永远不会发生。,, 应用,与协议攻击类似,应用程序攻击针对的是应用程序中的弱点。这些攻击主要集中在直接的网络流量上并且很难被捕获,因为一台机器可能认为它只是在处理特别高水平的互联网流量。, 1. 了解您的网络流量,每个组织的基础设施都有典型的互联网流量模式——了解你的。当您了解您的组织的正常流量模式时,您将拥有一个基线。这样,当发生异常活动时,您可以识别DDoS 攻击的症状。, 2. 创建拒绝服务响应计划,你知道当 DDoS 攻击发生时会发生什么吗?您的组织将如何应对?通过提前定义计划,当您的网络成为目标时,您将能够快速有效地做出响应。这可能需要一些计划;您的基础架构越复杂,您的 DDoS 响应计划就越详细。但是,无论您公司的规模如何,您的计划都应包括以下内容:, 3. 让您的网络具有弹性,您的基础架构应尽可能地抵御 DDoS 攻击。这不仅仅意味着防火墙,因为一些 DDoS 攻击以防火墙为目标。相反,请考虑确保您没有将所有鸡蛋放在同一个篮子中——将数据中心放在不同的网络上,确保并非所有数据中心都位于同一物理位置,将服务器放在不同的数据中心,并确保您的网络中没有出现流量瓶颈的地方。,, 4. 保持良好的网络卫生,不用说,您的用户应该参与最佳安全实践,包括更改密码、安全身份验证实践、知道避免网络钓鱼攻击等等。您的组织展示的用户错误越少,您就越安全,即使发生攻击也是如此。, 5. 扩大你的带宽,如果 DDoS 在您的网络中造成交通拥堵,减轻交通拥堵的一种方法是拓宽高速公路。通过增加更多带宽,您的组织将能够吸收更多以吸收更大的流量。但是,此解决方案不会阻止所有 DDoS 攻击。大容量 DDoS 攻击的规模正在增加;例如,在 2018 年,DDoS 攻击的规模首次超过 1 Tbps。那是一个记录……直到几天后,发生了 1.7 Tbps 的攻击。, 6. 利用防 DDoS 硬件和软件,DDoS 攻击已经存在了一段时间,并且某些类型的攻击非常普遍。例如,有很多产品可以抵御或减轻某些协议和应用程序攻击。利用这些工具。, 7. 迁移到云端,虽然这不会消除 DDoS 攻击,但迁移到云可以减轻攻击。例如,云比本地资源拥有更多的带宽,而云的性质意味着许多服务器不在同一个地方。, 8. 了解攻击的症状,您的网络莫名其妙地变慢了。网站关闭。突然之间,您收到大量垃圾邮件。这些都可能是 DDoS 攻击的迹象。如果是这样,组织应该进行调查。,, 9. 外包您的 DDoS 保护,一些公司提供 DDoS 即服务。其中一些公司专注于扩展资源以应对攻击,其他公司加强防御,还有一些公司减轻持续攻击的损害。, 10. 监控异常活动,一旦你知道你的典型活动和攻击的迹象,监控你的网络是否有奇怪的流量。通过实时监控流量,您的组织将能够在 DDoS 攻击开始时发现并缓解它。, ,2020 年是DDoS 攻击之年。分布式拒绝服务 (DDoS) 攻击在去年激增,这是由大流行以及如此多的人被锁定、在家工作以及使用在线服务来度过大流行这一事实推动的。,最常见的 DDoS 攻击类型,容量攻击会在每个可用端口上用虚假数据请求淹没机器或网络的带宽。这使网络不堪重负,使其无法接受其常规流量。还有体积攻击的子类别。最常见的容量攻击类型是 UDP(用户数据报协议)洪水,它通常用于向基于 UDP 的应用程序的服务器发送具有虚假地址(例如受害者的 IP 地址)的伪造 UDP 数据包,从而产生大量回复流量。卡内基梅隆大学软件工程研究所的 Rachel Krach把它比作打电话给镇上的每个披萨店,然后订购几个披萨送到你不喜欢的人。另一方面,ICMP(Internet 控制消息协议)泛洪会向目标发送错误的错误请求,将其捆绑起来,使其无法响应正常请求。,
DDoS 攻击一直是并且仍然是可能损害甚至摧毁企业的主要威胁之一。最好不要希望您的资源不会受到影响。网络犯罪分子发动网络攻击的原因有多种。无法预测 DDoS 攻击何时以及谁会针对您。这就是为什么您始终需要把握脉搏的原因。这并不意味着您公司的 IT 专家必须不断地坐等攻击。但最好始终做好准备。,,好消息是,在黑客决定将您的网站用作目标之前,有一些方法可以保护自己免受攻击。对于表现出任何级别的网络活动的任何企业,自动化保护都是强制性的。简而言之,这对任何公司都很重要。您可以为您的资源订购有效的反 DDoS 保护,因此您不必担心来自网络犯罪分子的威胁。但今天我们将更详细地了解这个问题,并告诉您自动化系统如何阻止 DDoS 攻击。, DDoS 攻击机制,这种类型的网络攻击有很多种。然而,总的来说,它们的本质是相同的。每个资源对传入流量都有一定的限制。黑客使用受感染的计算机或毫无戒心的用户的设备发起许多未经授权的请求。结果,服务器无法处理负载,资源停止正常工作。,DDoS 攻击可以比作交通拥堵。想象一条路。一定数量的汽车可以通过,这取决于为此提供了多少车道。例如,如果在高峰时间有很多汽车,交通就会变慢。如果更多的汽车开始从二级车道重建,交通实际上将完全停止。这种情况既可能发生在阿姆斯特丹的六车道区,也可能发生在图拉附近的单车道公路上。,所以,这样的减速是一个机会问题。如果您的资源变得流行,例如,由于您持有的操作,那么访问者的流量将会增加。结果,该站点的运行将比以前差一些。它仍然可以工作,并且用户可以访问——就像堵车的人迟早会回家一样。但如果堵车已经形成,那么汽车就会无限期地停在那里,谁也说不准什么时候能到达目的地。流量过多的资源也会停止。它将暂时停止工作。,,有一天,汽车将继续正常行驶。但先前问题的结果将是道路服务和迟到或将花费额外升柴油的司机的损失。但是你可以做一些事情,这样交通堵塞就不会形成。为此,您需要向前考虑几步:提供一个合格的路口,并迅速将交通管制员呼叫到交通拥堵的地方。将交通拥堵的情况转移到互联网资源上,这样的措施将是使用抗DDoS保护。每辆车都会走自己的路,所以那些偶然开到高速公路上的人会被重定向到正确的方向。简单地说,这就是 DDoS 保护系统的工作原理。让我们更详细地关注他们的算法。, DDoS 保护系统如何工作?,网络攻击是很多第三方请求。在访问者中,既有受感染的设备,也有真实用户。对抗 DDoS 攻击主要包括过滤请求。来自越南的临时学童在观看盗版网站上的电影时可以通过点击广告来感染他们的电脑。他们的设备一起将构成大量未经授权的流量。但是,正如我们已经说过的那样,除了它们之外,还有来自用户的真实请求。假设我们谈论的是游戏服务器。增加的负载将导致站点无法正常工作。成百上千的用户将无法正常进入,一旦进入,就无法正常模式播放。,该输出可以操作无法访问地理解了了确保站点受到感染的设备现在需要攻击的情况。因为您现在需要攻击您的 DDoS 位置。您的系统将在使用音乐者的请求时将其删除,而不会真实用户的能力攻击。,现代安全系统触发他们的访问权限以过滤访问者进行有效的处理请求并关闭请求权限。负载率的设备,使客户端的服务器的负载量不会超过其他负载。由于强大的资源,将受到来自计算机的负载的影响。延迟过滤地它们。,,硬件也用于过滤请求。基于硬件的防火墙有助于过滤网络流量,从而允许您仅监控和跳过正确的请求。指定的模板用于此目的,不会让未经授权的流量进入。,流量过滤器开始工作后,只会收到来自经过验证的用户的纯请求,这些用户是按自己的意愿进入网站的,而不是因为他们不小心点击了网站上的那个图标。攻击可能仍会继续,但游客不会注意到任何诡计。至于真正大规模的攻击,公司可能会面临非常糟糕的后果,比如完全关闭 SEO 设置。但是,如果业主提前提供了针对网络攻击的保护,那么问题将是微乎其微的。, 防护系统:抵御DDoS攻击的利器,让我们回想一下最后一次与交通拥堵的类比。有时交通拥堵并没有什么害处。市民请假出城,在路上花2-3个小时,顺利到达山寨。结果将是一档驾驶时心情不好和油耗,但仅此而已。但有时后果要严重得多。2010年,在中国,司机们堵车了2周——可以想象他们损失了多少时间和精力。网络攻击越强大,您的企业就越难以生存。,为了您的后遗症,您可以先让我们的系统让我们以最小的方式发给我们的人。我们的 100Gbps 的网络可以让我们高大上的人。这是一个有效的攻击者的身份。,流量,我们使用以下方法:,,我们不使用外部方法。使用我们自己的过滤方法。使用我们自己的过滤方法阻止网络攻击我们的延迟。因为有任何一个被认为是过滤器,因为它被认为是欧洲器皿的过滤器。过滤器可以在下运行和为我们的在线请求配置。在这种情况下,传输出将不受模式限制。,要过滤流量,您可以选择其中一种通过方式:,凭借我们之前提到的网络攻击保护的所有优势,我们还确保您的资源全天 24 小时可用,因此您可以避免中断您的业务流程。以任何方便的方式联系我们,以保护您的公司免受入侵者的侵害。通过预测黑客可能的攻击,您可以保护自己免受网络攻击,就像周到的道路交叉口保护高速公路免受交通拥堵一样。, ,DDoS 攻击一直是并且仍然是可能损害甚至摧毁企业的主要威胁之一。最好不要希望您的资源不会受到影响。网络犯罪分子发动网络攻击的原因有多种。无法预测 DDoS 攻击何时以及谁会针对您。这就是为什么您始终需要把握脉搏的原因。这并不意味着您公司的 IT 专家必须不断地坐等攻击。但最好始终做好准备。,DDoS 攻击可以比作交通拥堵。想象一条路。一定数量的汽车可以通过,这取决于为此提供了多少车道。例如,如果在高峰时间有很多汽车,交通就会变慢。如果更多的汽车开始从二级车道重建,交通实际上将完全停止。这种情况既可能发生在阿姆斯特丹的六车道区,也可能发生在图拉附近的单车道公路上。,
今天的组织不能忽视云计算技术带来的灵活性和成本节约。随着以最低预算交付服务或应用程序的需求不断增加,向云的迁移仍在继续。企业越来越多地采用云技术并将其应用程序托管在云环境中。随着越来越多的企业依赖基于云的服务,DDoS 攻击(分布式拒绝服务)成为对云的普遍且严重的攻击,事实证明这具有极大的破坏性。,,幸运的是,我们有多种选择来应对这种攻击。基于应用程序的 DDoS 缓解是最佳选择之一。但是,其有限的扩展架构不再足以跟踪大量流量记录以及单个 IP 地址,而这些记录在操作上是当今基于云的解决方案的特征。企业应该选择最好的DDoS 保护,它固有的云的分布式特性可以在全球范围内保护服务免受云 DDoS 攻击。这称为基于云的 DDoS 保护。, 令人震惊的 2020 年 DDoS 攻击,云 DDoS 攻击变得更容易和更便宜的主要原因是由于 IoT(物联网)设备的普及。大多数物联网产品都提供默认访问凭据,这些凭据不会被重置——攻击者很容易控制它们。攻击者可以破坏数十万个易受攻击的物联网产品,以产生流量来攻击目标。然而,不安全物联网设备的所有者并不知道他们已被承认,并且他们的流量生成能力正被用于使目标离线。,2020年,我们一生中最艰难的一年。除此之外,报告的最大的分布式拒绝服务攻击。,2020 年 6 月,AWS 缓解了 2.2 TB 的 DDoS 攻击,这可能导致其数千名客户的服务在未知时间内不可用。AWS 还表示,云 DDoS 攻击规模比亚马逊网络早先记录的数据量大 44%。,AWS 不是唯一的受害者,世界不同地区的其他网络主机也遭受了云 DDoS 攻击。,2020 年 8 月和 2020 年 9 月,世界各地的多个组织都看到了一系列 DDoS 攻击。卡巴斯基比较了 2020 年第 3 季度和第 2 季度以及 2019 年第 3 季度的 DDoS 攻击次数,报告称,第 3 季度的总攻击次数比 2019 年第 3 季度增加了 1.5 倍。,Netscout 透露,2020 年第一季度和第二季度见证了 DDoS 攻击方法的变化——更快、更短、攻击性更强的多向量攻击,这种情况预计将持续下去。黑客专注于攻击数字世界中必不可少的在线平台和服务,例如教育、金融服务、电子商务和医疗保健。,,云 DDoS 攻击激增的主要原因之一是这些攻击提供的经济利益。Bulletproof 的《2019 年度网络安全报告》指出,DDoS 攻击可能会耗费大量资金。如果一家小公司成为 DDoS 攻击的受害者,他们可能会损失 120,000 美元到 200 万美元。,此外,CISCO 视觉网络指数预测,到 2023 年,全球 DDoS 攻击的数量预计将翻一番。无论使用何种对手、目标或方法,组织都应在这些充满挑战的日子里保持警惕,并利用基于云的 DDoS 保护解决方案来保护其关键基础设施,这一点很重要。, 现代云 DDoS 攻击是什么样的?,DDoS 攻击的影响和模式在传统物理数据中心和云之间是不同的。DDoS 攻击的有限目标是扼杀服务可用性并损害客户体验。如果没有可以区分有效流量和恶意流量的云 DDoS 缓解措施,云 DDoS 攻击通常会被忽视。相反,就像他们在物理数据中心所做的那样,它破坏了云环境中的客户体验。,云基础设施为企业提供了丰富的好处和机会,并且同一组产品对攻击者可用且有用。自动扩展、按需付费和多租户是云模式成功背后的三个主要特征。,基础架构云通常具有多台服务器,可用于处理虚拟化多租户环境中的虚拟机。在针对云 DDoS 攻击的同时,攻击者可能会针对云消费者的经济可持续性因素进行攻击。加上其他一些贡献,这种攻击被称为 FRC(欺诈性资源消耗)攻击。攻击通过 DDoS 攻击通过目标 Web 服务和 Internet 在不安全的机器上植入木马和机器人。很少有组织也称为 Booters 向其用户提供恶意机器人网络,以计划对其竞争对手网站的云 DDoS 攻击。这些攻击的意图范围从政治竞争、敲诈勒索、商业竞争到国家之间的网络战争。,,考虑计划云 DDoS 攻击的攻击者发送足够多的虚假请求的场景。在云环境中,这些请求会在目标服务器上产生严重的资源利用率。云的自动扩展功能会将此过载位置作为反馈,并向该 VM 资源的现有池添加更多资源,包括 CPU、存储、Web 服务器和其他网络资源。,过载的 VM 可能包含一些资源并升级到更高资源容量的服务器。如果没有基于云的 DDoS 防护系统,此过程将继续添加资源,直到消费者可以支付或云服务提供商使用所有资源。最后,它会导致服务拒绝,从而给服务可用性带来很大的麻烦。这种洪水将大幅增加云使用费用,从而导致超出计划预算的经济损失。,当谈到云 DDoS 攻击和云...
专用服务器允许您为您的应用程序、网站和业务访问整个服务器 – 全部由您自己完成。然而,安全专用服务器是当今所有者真正关心的问题,其中一个主要威胁是 DDoS 攻击。这种攻击对依赖互联网进行业务和生产工作的公司产生了重大影响。2000 年初,雅虎等许多著名网站都遭受了 DDoS 攻击。,,DDoS 攻击者可以降低专用服务器的质量或完全破坏受害者的网络连接。DDoS 攻击的主要目的是使该服务器的用户部分或无法使用 CPU、RAM、存储和其他网络资源等资源。本文说明了一些保护您的网站免受 DDoS 攻击的安全做法。, 什么是 DDoS 攻击?,分布式拒绝服务 (DDoS) 攻击是一种破坏目标专用服务器正常运行的恶意企图。这种攻击通过大量互联网流量压倒目标或其周围的基础设施,破坏正常的流量、网络或服务。通过使用许多受损或未受保护的计算机或服务器系统作为攻击流量的来源,DDoS 攻击变得成功。更准确地说,DDoS 攻击就像是由非真实用户造成的意外交通堵塞,以阻止真实用户到达他们的目的地、您的应用程序或网站。, 如何识别 DDoS 攻击?,DDoS 攻击有一些常见的症状。最常见的症状是应用程序或网站突然变得不可用或速度极慢。但是,它可能是由专用服务器高峰时段的合法流量高峰引起的。建议使用流量分析工具来发现 DDoS 攻击的一些常见迹象:,, 了解 DDoS 攻击,发起DDoS攻击以攻击受害服务器,形式如下:,攻击者扫描网络以找到最易受攻击的机器,然后这些机器被攻击者用作代理。攻击者危害主机安全,利用欺骗IP地址发起DDoS攻击,使得攻击源难以追踪。, DDoS 攻击的分类,DDoS 攻击的许多变体正在整个专用服务器的云网络中萌芽。两种主要类型与带宽和资源有关。根据被利用的漏洞,DDoS 攻击可以进一步分为不同的类型。,, 一些常见的例子是:, 什么是受 DDoS 保护的专用服务器?,受 DDoS 保护的专用服务器使用硬件和软件来检测和缓解 DDoS 攻击。受 DDoS 保护的服务器将在您的服务器上设置防护罩,以保护您的网站或 Web 服务免受恶意 DDoS 攻击,从而导致网站崩溃并导致经济损失。受 DDoS 保护的服务器被认为是最容易受到 DDoS 攻击的电子商务和游戏网站的最佳选择。, DDoS防护机制,为了保护专用服务器免受 DDoS 攻击,已经采用并且仍在出现各种对策。大多数 DDoS 攻击是由试图对受害者的专用服务器进行未经授权的访问的入侵者引起的。下面讨论一些常见的 DDoS 保护机制:, 预防技巧:预防胜于治疗!同样的概念也适用于保护专用服务器免受 DDoS 攻击的方法。一种这样的方法是使用过滤器,例如:,其他常见的预防技术包括应用安全补丁、更改 IP 地址、禁用 IP 广播、禁用未使用的服务、负载平衡和蜜罐。这种预防技术不能完全消除对专用服务器的 DDoS 攻击风险,但会提高安全性。,, 检测技术:这种方法可以帮助受害者避免 DDoS 攻击的传播,防止服务器崩溃。常用的方法有:, 检测响应:如果您的专用服务器受到 DDoS 攻击,接下来的任务是阻止攻击并追踪攻击者以找出攻击者的身份。它可以通过两种方式完成,手动使用 ACL(访问控制列表)或自动完成。, 防御机制中要考虑的因素,在为您的专用服务器选择所需的 DDoS 解决方案之前,需要考虑许多事情;喜欢:,, 受 DDoS 保护的专用服务器实例,受 DDoS 保护的专用服务器对于阻止恶意黑客的攻击至关重要。发现容易受到这种攻击的普通服务器有很多活跃用户,或者是产生大量收入的网站。让我们看一下受 DDoS 保护的专用服务器最有用的最常见情况。, 结论,对电子商务、电子通信、电子政务、电子学习和电子竞技网站使用的网络的一个主要威胁是 DDoS 攻击。这种攻击在专用服务器和云计算中不断增加。本文简要介绍了 DDoS 攻击、其类型以及各种应对措施,如检测、预防和容忍技术以防止攻击。如果您没有专门的 IT 资源团队来做同样的事情,建议托管在受 DDoS 保护的专用服务器上。, ,专用服务器允许您为您的应用程序、网站和业务访问整个服务器 – 全部由您自己完成。然而,安全专用服务器是当今所有者真正关心的问题,其中一个主要威胁是 DDoS 攻击。这种攻击对依赖互联网进行业务和生产工作的公司产生了重大影响。2000 年初,雅虎等许多著名网站都遭受了 DDoS 攻击。, 如何识别 DDoS 攻击?,
DDoS 攻击防护可与汽车中的安全气囊系统或飞机上的救生衣相媲美。在真正需要它之前,你不会意识到并欣赏它的真正价值。DDoS 保护服务使组织能够通过监控流量和防止分布式拒绝服务攻击来保持其应用程序/网站全天候可用。DDoS 保护可帮助组织做好充分准备以应对 DDoS 攻击的潜伏威胁。借助 DDoS 保护服务提供的应用程序/网站的 24×7 可用性,组织可以放心拥有持续的保护。,,在本文中,我们将深入探讨 DDoS 攻击防护服务比以往任何时候都更加重要的不可否认的原因。,为什么 DDoS 保护服务比以往任何时候都更加重要?, DDoS 攻击如今更为普遍,过去几年不断增长的数字化转变只会让 DDoS 攻击变得更加普遍。2020 年,攻击次数超过 1000 万次,为单年最高。与 2019 年的 850 万次攻击相比,同比增长 17%。,如今,出租僵尸网络和出租 DDoS 服务在暗网上很容易获得。鉴于准入门槛低和金钱收益的高潜力,低级别和新手威胁参与者发现更容易发起DDoS 攻击并将其用作其他恶意活动的烟幕。,事实上,2017 年 DDoS 服务的平均成本为 25 美元。如今,平均成本不到 7 美元!这意味着对准备不足和准备不足的组织发起强大的 DDoS 攻击相当容易且成本低廉。,即使对于有能力应对这些攻击的组织来说,100% 的保护也是不可行的。他们成为 DDoS 攻击的受害者的可能性很小,最好做好准备将损失降到最低。,, DDoS 攻击变得更加复杂、致命,2020 年出现了针对 AWS 客户端的最大 DDoS 攻击——使用 UDP 反射的 2.3Tbps 容量攻击。这种攻击比大多数容量攻击(通常在 100 GBps 及以上)大 44%。去年,此类容量攻击激增了 275%。互联网上不安全的服务器、服务、组件和应用程序的可用性以及威胁参与者的持续创新使得更大的攻击成为可能。,不再只是体积攻击;规模小于 5 GB 的更复杂的攻击也在增加。2020 年,这些较小的攻击增加了 200% 以上。使这些攻击特别恶毒的原因在于它们非常小,以至于它们可以毫不费力地绕过流量阈值来侵蚀应用程序的性能和可用性。,今天,攻击者正在部署持续时间更短的更复杂和复杂的攻击。它不仅让组织有更少的时间来保护自己,而且也增加了挑战。2020 年,攻击持续时间也下降了 51%。此外,92% 的攻击持续时间不到一个小时。此外,自 2017 年以来,使用 15+ 攻击向量的攻击增加了 2851%。2020 年单向量攻击急剧下降了 43%。,在这种情况下,通用的、万能的解决方案将无济于事。需要根据组织的需求和环境进行定制的托管和智能 DDoS 保护服务,例如 AppTrana。AppTrana提供始终在线、即时、全面和多层保护,可抵御各种 DDoS 攻击,包括第 7 层、协议和容量攻击。它们使组织能够专注于其核心业务,并确保应用安全和 24×7 可用性。,, 持续的全球大流行的影响,由 COVID-19 大流行引起的大规模和突然的数字转变是导致 DDoS 攻击增加的主要因素之一。随着越来越多的人在薄弱且不安全的家庭网络上在线购物、学习和工作,以及保护不足的设备产生了攻击者可以轻松利用的漏洞。,2020 年,医疗保健组织、教育服务、金融服务和电子商务垂直行业的 DDoS 攻击激增。大流行导致的在线赌博和游戏兴起也导致针对这些行业的攻击激增。, 成功攻击的高昂成本,众所周知,DDoS 攻击平均每分钟花费 5600 美元!对于许多组织而言,此类攻击造成的财务负担和声誉损失可能难以恢复。部署分布式拒绝服务攻击预防服务是当今的一项投资。, 前进的道路,分布式拒绝服务攻击将继续存在,尤其是在持续的 COVID-19 大流行推动数字化转型的情况下。它们更常见,更容易执行,并且越来越复杂和致命。DDoS 攻击的成本也在飙升。通过选择正确的DDoS 保护服务,组织可以加强安全性并始终确保其应用程序/网站的完全可用性。, ,DDoS 攻击防护可与汽车中的安全气囊系统或飞机上的救生衣相媲美。在真正需要它之前,你不会意识到并欣赏它的真正价值。DDoS 保护服务使组织能够通过监控流量和防止分布式拒绝服务攻击来保持其应用程序/网站全天候可用。DDoS 保护可帮助组织做好充分准备以应对 DDoS 攻击的潜伏威胁。借助 DDoS 保护服务提供的应用程序/网站的 24×7 可用性,组织可以放心拥有持续的保护。,过去几年不断增长的数字化转变只会让 DDoS 攻击变得更加普遍。2020 年,攻击次数超过 1000 万次,为单年最高。与 2019 年的 850 万次攻击相比,同比增长 17%。,
DDoS 勒索攻击在过去一年中飙升,预计未来也将呈上升趋势。DDoS 攻击并不是新的威胁。然而,网络犯罪分子正在利用这些攻击通过造成停机和阻止合法用户访问 Web 应用程序来向组织勒索钱财。随着全球大流行迫使组织采用远程工作,网络犯罪分子抓住机会发动了前所未有的 DDoS 攻击,包括 DDoS 勒索攻击。在本文中,我们将帮助您了解这些攻击是什么以及如何应对它们。,, 什么是 DDoS 勒索攻击?,DDoS 勒索攻击,也称为 Ransom DDoS (RDDoS) 攻击,是恶意行为者通过威胁分布式拒绝服务 (DDoS) 来向组织/个人勒索金钱的攻击。与 DDoS 攻击类似,DDoS 勒索会阻止合法流量访问应用程序/服务。这会导致严重的运营中断、财务损失、法律成本和声誉损失。, RDDoS 攻击如何运作?,通常,使用以下三种方法之一来执行 RDDoS 攻击:,无论赎金通知是在攻击之前(如果攻击者继续实施他们的威胁)还是在攻击之后,DDoS 勒索都像常规 DDoS 一样工作。它们的流量使应用程序或服务不堪重负,导致它们变慢或导致崩溃,使合法用户无法使用它们。如果支付了赎金,攻击可能会停止,或者攻击者可能会带着额外的要求回来。强烈建议不要支付赎金。,, 最近的 DDoS 勒索攻击,从 2020 年 8 月中旬开始,冒充 Fancy Bear (APT 28) 和 Armada Collective 的网络犯罪分子发起了 RDDoS 活动,要求支付比特币(50,000 至 300,000 美元)以防止攻击。这些 DDoS 勒索活动主要针对金融服务和旅游业。上游互联网传输提供商也面临 RDDoS 攻击。, 最常用的攻击向量,攻击者使用以下一种或多种 DDoS 攻击向量来执行 RDDoS。, 应对 DDoS 勒索,你应该支付赎金吗?不。除了赎金会给组织带来金钱损失之外,支付赎金并不能保证攻击者会停止他们的活动。攻击者可能不会按照约定停止 DDoS 攻击,或者可能无论如何都会发起攻击,或者可能在未来带着额外的需求/后续攻击回来。,其次,DDoS 勒索威胁可能是空洞的威胁。这意味着该组织已经为攻击者支付了任何费用。第三,赎金支付使攻击者能够更好地资助他们的勒索活动。他们可以用这笔钱来扩展他们的能力,提高攻击的复杂性或购买先进的技术来改进侦察。,, 如何回应?,如果该组织收到赎金通知,首先要做的就是将其报告给相应的执法机构。他们还必须与提供面向互联网的关键服务(权威 DNS 主机等)的同行、中转 ISP 和其他组织合作。,如果您已经从服务提供商那里获得了有效的 DDoS 保护,您可以放心,您的应用程序将始终可用,即使威胁参与者发起了攻击。如果您没有任何 DDoS 安全控制措施,请实施保护措施以减轻潜在的攻击。如果您已经受到攻击,请与安全服务提供商联系以阻止攻击并将影响降至最低。, 结论,鉴于 DDoS 勒索攻击数量空前,表现最好的组织是那些拥有强大 DDoS 保护的组织。那些没有适当防御措施的人要么不得不支付赎金,要么在 D 日/在即将受到攻击的威胁下争先恐后地部署安全控制措施,以尽量减少造成的破坏。因此,立即实施有效的 DDoS 缓解实践和安全控制措施,以消除 RDDoS 的影响。, ,DDoS 勒索攻击在过去一年中飙升,预计未来也将呈上升趋势。DDoS 攻击并不是新的威胁。然而,网络犯罪分子正在利用这些攻击通过造成停机和阻止合法用户访问 Web 应用程序来向组织勒索钱财。随着全球大流行迫使组织采用远程工作,网络犯罪分子抓住机会发动了前所未有的 DDoS 攻击,包括 DDoS 勒索攻击。在本文中,我们将帮助您了解这些攻击是什么以及如何应对它们。,通常,使用以下三种方法之一来执行 RDDoS 攻击:,
第一次主要的 DDoS 攻击发生在 2000 年。在当时,这样的事件很离奇,引起了相当大的轰动。如今,世界各地的网络攻击数量每天超过 200 起。统计数据每年都在增长,因此几乎每次总结这一年,安全专家记录的 DDoS 攻击数量与上一时期相比增加了一半。,,这并不意味着我们都应该害怕网络攻击。攻击的数量在增加,但对它们的保护每年都在改进。无论如何,了解您的企业对外部干扰的敏感程度是有用的。今天我们将分析哪些领域最容易受到黑客的攻击,当然,也会让您知道如何保护您的资源。, 哪些行业最容易受到黑客攻击?,首先,您需要了解为什么会发生 DDoS 攻击。我们已经在我们以前的出版物之一中对此进行了描述,我们在其中分析了推出这些产品的原因。该清单包括不公平竞争、黑客行动主义、黑客纵容和简单的敲诈勒索。与现实生活类似,人们组织此类攻击是为了赚钱、自娱自乐或表达自己的立场。,让我们用一个小城市的玩具店做个类比。这不是最赚钱的业务,不会为其所有者带来数百万美元。让我们尝试模拟一种情况,由于该商店将不得不暂时关闭。在现实生活中,类似于 DDoS 攻击,这可能是由旨在向警方通报挖矿的报警引起的。竞争对手想要伤害的可能性极小。只有疯子才会威胁索要赎金,只有孩子才会放纵。无法想象有人想要表达意见并安排公开丑闻的情况,这是黑客行动主义的目标。其实有这样的概率,只是比较低。,然后,例如,让我们谈谈一家大型银行。该机构的服务在全国范围内使用,所以这里的风险是不同的。与财务相关的一切都需要在初始级别受到安全边界的保护。银行经常成为攻击目标,至少是因为钱。此外,客户个人数据的大型数据库也是黑客的花絮。,网上的情况也差不多。访问该网站的次数越多,公司的知名度就越高,其在社会中的重要性就越高,遭受网络攻击的风险就越大。在这种情况下,还应该考虑到,在某些时间段,不同的区域变得更受在线用户的欢迎。这就是为什么不同业务部门的网络攻击统计数据存在年份甚至季度差异的原因。让我们按年份比较网络安全公司的统计数据。,,2018 年,游戏行业的代表受害最深。此类服务占攻击的 64%。第二位是在线商店(16%)。我们上面提到的银行和其他金融机构在 7% 的案例中遭受了损失。对从事电信业务的公司服务的网络攻击数量也有所增加。,2019年,情况略有变化。在最常遭受 DDoS 攻击的行业中,有银行和保险公司、处理卫星通信的组织以及在线商店。该列表由移动网络和教育服务补充。因此,提供在线课程的网站上的网络攻击数量增加了 41%。,2020 年,有关 DDoS 攻击的数据发生了巨大变化。由于隔离,许多机构不得不关闭,因此一些地区经历了真正的订单和在线客户呼吁的热潮。例如,医疗机构的资源流量成倍增长,因此它们在网络攻击中占很大比例。对公立和私立学校、学院和大学的教育资源和在线服务的干预数量增加得更多。由于各地影院都关闭了,黑客对用户可以观看电影和电视节目的服务发起了攻击。,结论如下:最容易受到 DDoS 攻击的是在线业务领域,因此这些领域占 Internet 流量的大部分。如果您分析哪些行业总是需要加强保护,则可以区分以下几点:,该列表还包括在其利基市场中占据领先地位的热门资源。例如,历史上最大的 DDoS 攻击是针对著名的亚马逊公司的。受害者可以在许多主要服务中找到,例如 GitHub、Twitch、eBay 和世界市场上的其他巨头。在这种情况下,每分钟都会导致重大损失,而多小时攻击的结果是数百万美元的经济损失。实践表明,由于网络攻击的数量与日俱增,其他业务部门也可能被列入最脆弱的名单。这有一些原因。,, 为什么DDoS攻击的数量不断增加?,让我们强调三个因素,黑客越来越多地发起网络攻击:,网络安全专家预测,对在线资源的攻击数量将进一步增加。这不应该引起极度恐惧,因为目前的情况是合乎逻辑的。但你也不应该坐视不管。你不需要依赖你的财富,并希望你会避免这些。鉴于每天有数百次攻击以及全球范围内不稳定的业务形势,您需要保护您的资源。我们可以证明这种必要性。, 为什么保护自己免受 DDoS 攻击很重要?,在文章的开头,我们做了一个类比,比较了一家小玩具店和一家大银行。不同情况下发生有害生物的概率会有所不同,但始终存在。这同样适用于小型站点和大型门户。即使你从事的是小企业,还没有达到更高的水平,也没有人能保证一些喜欢黑客攻击的学生不会对你的资源发起网络攻击。还有一场比赛。同一利基公司的所有者,在市场上占据您旁边的位置,可以简单地诉诸不公平的措施。结果,他的组织将获得您的客户群,而您将不得不在很长一段时间内恢复到以前的水平。,,网络上活跃的每个企业都需要保护。如果您不及时保护自己免受黑客攻击,您可能会损失很多钱。即使您的资源不像亚马逊那样受欢迎,并且您绝对不会期望竞争对手的恶意行为,预防措施也不会是多余的。我们认为它们甚至是强制性的,因此我们为您的企业提供有效的反 DDoS 保护。它的优点包括:,为您的网站订购保护后,您将不必坐以待毙,担心您的资源或不断监控世界局势并期待网络攻击的流动。联系我们讨论详细信息并订购针对您的资源的网络攻击的保护。您的安全和我们的声誉对我们都很重要,因此我们保证提供最高质量的 DDoS 防护。, ,第一次主要的 DDoS 攻击发生在 2000 年。在当时,这样的事件很离奇,引起了相当大的轰动。如今,世界各地的网络攻击数量每天超过 200 起。统计数据每年都在增长,因此几乎每次总结这一年,安全专家记录的 DDoS 攻击数量与上一时期相比增加了一半。,让我们用一个小城市的玩具店做个类比。这不是最赚钱的业务,不会为其所有者带来数百万美元。让我们尝试模拟一种情况,由于该商店将不得不暂时关闭。在现实生活中,类似于 DDoS 攻击,这可能是由旨在向警方通报挖矿的报警引起的。竞争对手想要伤害的可能性极小。只有疯子才会威胁索要赎金,只有孩子才会放纵。无法想象有人想要表达意见并安排公开丑闻的情况,这是黑客行动主义的目标。其实有这样的概率,只是比较低。,
,
DDoS 攻击一直是黑客中流行的攻击媒介,并且仍然是 2021 年最常见的攻击媒介之一。这些攻击旨在限制网站/Web 应用程序/服务对目标用户的可用性。应用层 DDoS 攻击是针对应用层的一种特殊类型的 DDoS 攻击。他们通过过度使用来禁用网站/网络应用程序的特定功能或特性。这些攻击通常用于分散组织的 IT 团队对持续安全漏洞的注意力。在本文中,我们将仔细研究应用层 DDoS 攻击以及如何缓解它。,,应用层是由国际标准组织 (ISO) 开发的互联网开放系统互连 (OSI) 模型的第 7 层。OSI 模型不是网络通信中涉及的实际技术的表示,而是用于描述过程的理论模型。,在此模型中,每一层仅与直接位于其上方或下方的层交互。第 7 层是数据处理的最顶层,位于用户与之交互的应用程序表面之下。它的作用是通过堆栈传递用户数据。DDoS 攻击通常发生在这一层,并中断流向网站/Web 应用程序的常规流量。,应用层 DDoS 攻击或第 7 层 DDoS 攻击是针对特定应用程序并破坏向用户交付内容的中低容量攻击。这些攻击通常是在物联网 (IoT) 设备的帮助下进行的。随着当今不安全的物联网设备的迅速增加,黑客有很多机会在应用层发起更高级的 DDoS 攻击。不同类型的应用程序 DDoS 攻击包括 HTTP(/s) Flooding、Slowloris、BGP 劫持、Slow Post、模仿用户浏览、Slow Read、Low and Slow Attack 和 Large Payload POST。,,应用层 DDoS 攻击的工作原理是一次用多个请求压倒 Web 服务器,使应用程序对客户端不可用。即使它们通常是小批量攻击,它们也可能对企业造成毁灭性影响。这些第 7 层攻击特别危险,因为它们直接影响用户体验。此外,它们还可能导致停机、影响业务连续性并给 Web 应用程序带来压力。这些攻击也很难检测,因为它们攻击特定于应用程序的资源并使用恶意机器人发出看似无辜和合法的请求。, 验证码和 JavaScript 挑战,CAPTCHA 验证是一种网络技术,用于确定用户是真人还是垃圾邮件机器人。验证码通过操纵字母或符号来挑战用户,这些字母或符号依赖于人类的解码能力。JavaScript 计算挑战是过滤来自僵尸网络或攻击计算机的请求的另一种方法。大多数僵尸网络无法应对这些复杂的挑战。,, 行为分析,行为分析是一个安全过程,它使用人工智能和机器学习等技术来观察和记录用户和实体的行为。然后,它会检测与日常/通常模式不匹配的任何异常活动或流量。该模型使用高级分析、来自日志和报告的数据以及威胁数据来有效识别可能表明恶意行为的异常情况。据技术专家称,这种方法可以准确检测可能威胁您系统的不良行为者。, 网络应用防火墙,Web 应用程序防火墙充当您的应用程序和 Internet 之间的屏障。智能WAF可以管理、过滤和分析来自不同来源的流量。WAF 在规则和策略的帮助下运行,这些规则和策略可以轻松快速地进行定制和更新。这有助于它更快地响应攻击。WAF 提供了对一些最常见的DDoS 攻击(包括第 7 层攻击)的最佳防御。托管 WAF 筛选第 7 层流量并将数据直接提供给网络安全专家,他们可以识别试图破坏您的服务的恶意流量。, ,DDoS 攻击一直是黑客中流行的攻击媒介,并且仍然是 2021 年最常见的攻击媒介之一。这些攻击旨在限制网站/Web 应用程序/服务对目标用户的可用性。应用层 DDoS 攻击是针对应用层的一种特殊类型的 DDoS 攻击。他们通过过度使用来禁用网站/网络应用程序的特定功能或特性。这些攻击通常用于分散组织的 IT 团队对持续安全漏洞的注意力。在本文中,我们将仔细研究应用层 DDoS 攻击以及如何缓解它。,,
数字业务不断受到 DDoS(分布式拒绝服务)攻击的攻击,这些攻击试图通过充斥来自多个来源的流量来使网站或在线服务脱机。这些攻击对公司来说可能是破坏性的并且代价高昂,没有一个行业可以幸免于难。,防御DDoS 攻击的最佳方法是制定稳健的网络安全计划,其中包括预防措施(如防火墙和入侵检测系统)和发生攻击时的响应计划。此外,公司需要与在处理 DDoS 攻击方面有经验的服务提供商合作,如果攻击确实发生,可以帮助减轻攻击的影响。,,市场上有多种 DDoS 解决方案可以帮助保护您的网站免受 DDoS 攻击。但是,并非所有解决方案都是平等的,也不是每个解决方案都适合您的业务。您需要找到一个适合您的需求和预算并且您可以信任的解决方案来保护您的网站免受攻击。, 1. 缩小您的风险状况,选择正确的拒绝服务解决方案的第一步是确定组织的特定需求。,确定您的需求后,您可以开始寻找具体的解决方案。有许多不同类型的 DDoS 保护可用,因此找到一种适合您的预算并满足您的要求的保护非常重要。, 2. 按需与始终在线 DDoS 保护:找到投资与保护的正确平衡点,永远在线和按需 DDoS 保护这两个术语可能会令人困惑,因此了解它们的含义很重要。永远在线的保护是一种持续活跃的服务和对任何攻击的监控;如果检测到攻击,该服务将自动响应并尝试减轻损害。顾名思义,按需保护是一种仅在需要时才激活的服务。,,永远在线保护的主要优点是始终保证您拥有一定程度的防御。这种类型的服务通常带有更高的价格标签,但如果您的业务严重依赖在线活动(例如电子商务或网上银行),那么它可能是值得的。永远在线保护的缺点是,对于不太容易受到 DDoS 攻击的企业来说,它的成本更高且不必要。,按需保护成本更低,并且为企业提供了更大的灵活性,因为他们只能在需要时激活服务。但是,按需保护也有其缺点。如果在服务未激活时发生攻击,您的企业可能没有足够的时间在攻击造成重大损害之前打开保护。, 3. 攻击范围,在评估 DDoS 解决方案时,重要的是要查看它提供的攻击覆盖范围。这意味着了解解决方案的工作原理以及它可以防御的攻击类型。理想情况下,该解决方案应能防御所有类型的 DDoS 攻击,包括容量攻击、应用层攻击和 SSL/TLS 泛洪。, 4. 缓解能力,在选择 DDoS 攻击防护服务时,重要的是要考虑提供商的缓解能力。这意味着要查看诸如, 寻找 DDoS 解决方案时需要考虑以下几点:,,找到可以提供全球影响力的提供商很重要,这样您就可以不受限制地保护您的资产。他们还应该有足够的清理能力来一次处理多次攻击,这样你就不会在高峰期不受保护。找到可以快速缓解攻击的提供商也很重要;如果攻击没有在几分钟内得到缓解,它可能会造成严重破坏。报告和分析也很重要,因此您可以跟踪DDoS 保护服务的有效性并进行必要的调整。, 5. 服务水平协议 (SLA),为了保护您的企业免受 DDoS 攻击,您需要确保您拥有的解决方案不仅在攻击期间为您提供专家帮助,而且还拥有可靠的 SLA,以确保您在受到攻击后得到妥善处理。确保供应商在攻击期间和之后提供支持的良好记录。询问过去与他们合作过的其他公司的参考资料,以了解他们的服务质量。此外,请务必以书面形式获得服务水平协议 (SLA)。这将确保您从供应商那里获得可量化的保证,即他们将在发生攻击时为您提供帮助。, 6. TCO(总拥有成本),与其他任何事情一样,总拥有成本 (TCO ) 是寻找 DDoS 解决方案时要考虑的重要因素。解决方案越便宜,公司就越有可能保护自己免受 DDoS 攻击。但是,情况并非总是如此。一些解决方案更昂贵,但具有更好的保护。TCO 还包括人工成本、维护成本和其他相关费用。在计算 TCO 时,将这些成本也包括在内也很重要。, 7. 可扩展以缓解最大规模的 DDoS 攻击,可扩展的缓解解决方案很重要,因为它可以处理最大的 DDoS 攻击。当您遇到大型攻击时,您当前的DDoS 缓解解决方案可能无法处理它,并且站点将关闭。通过采用可扩展的解决方案,您可以避免此问题,并且即使在大型攻击期间也可以继续运行。,, 8. 专门的威胁情报分析师支持,总会有技术无法阻止的潜在攻击,因此在这些情况下必须有专家提供帮助。此外,人工分析师还可以帮助客户解决他们在使用服务时可能遇到的任何其他问题。DDoS 预防服务需要人工分析师才能有效。技术只能做这么多,重要的是有人可以充当两者之间的缓冲,并确保客户得到他们需要的东西。借助人工分析师,该服务可以更具响应性,并有助于防止发生任何潜在的攻击。, 9. POC(概念证明),概念证明 (POC) 展示了提议的系统或技术将如何工作。它可用于测试新产品或服务的可行性或确定实施它的最佳方式。在选择 DDoS 保护服务提供商时,POC 对决定非常有帮助。它将允许您测试每个提供商服务的功效,并查看哪一个最适合您的需求。它还可以帮助您衡量提供商在攻击发生时将如何处理攻击。, 10. 做出正确的决定,DDoS 保护并不便宜,但如果您无法承受因攻击而造成的收入或客户损失,那么投资是值得的。我建议在决定之前对不同的 DDoS 解决方案进行一些研究并比较它们的功能。请记住,定价可能因公司而异,因此您需要找到物有所值的产品。选择提供商后,在签署任何合同之前测试他们的服务非常重要。大多数提供商将提供免费试用或演示,以便您试用他们的服务并确保它适合您。, ,数字业务不断受到 DDoS(分布式拒绝服务)攻击的攻击,这些攻击试图通过充斥来自多个来源的流量来使网站或在线服务脱机。这些攻击对公司来说可能是破坏性的并且代价高昂,没有一个行业可以幸免于难。,选择正确的拒绝服务解决方案的第一步是确定组织的特定需求。,