来势兇兇的 DDOS:专家分享减轻攻击之道
来源:小新 时间:2022-08-13 08:59:21阅读:0
目前,世界上有超过34亿互联网用户连接约64亿物联网设备,使生态系统蓬勃发展,每秒传递大量信息和交易。Gartner据估计,到2020年,世界将有200亿台设备。物联网将成为人类社会的重要组成部分,从能源到运输和社会公民服务。虽然这一切都提供了前所未有的便利,但它也引起了网络罪犯的觊觎,其犯罪能力也随着时间的推移而发展。连接到物联网世界的设备带来了各种方便的新功能,但公众经常忘记,这些设备通过互联网相互连接。从过去的高原蠕虫和间谍病毒到现在,公众和企业面临着更复杂的威胁,如在线间谍活动、勒索软件、复杂的恶意软件和无处不在的分散屏障服务(DDoS)攻击。
DDoS它是一种多源网络攻击,旨在扰乱终端用户的网络资源或服务。它不断进化的复杂性会造成欺诈、勒索等各种伤害。DDoS僵尸病毒通常通过多个受损系统或装置注入攻击,利用大规模流量占据网络资源。DDoS攻击可进一步分为以下类型︰
体积规模︰通过大规模占领网络资源,特别是占用处理每秒连接的能力,拒绝合法用户的访问。
以小博大︰利用少量恶意数据消耗记忆体,大大降低网络速度。
运算类︰主要消耗CPU资源和记忆体。
薄弱环节︰攻击旨在发掘漏洞。
混合型︰一个或多个不同的DDoS攻击组合。
威胁程度前所未有
尽管自2000年后期以来,DDoS攻击一直很常见,但在过去的几年里,攻击的规模显著增加。如果没有基于云的新协议的恶意软件和扩大攻击,大多数机构将无能为力DDoS清理服务的支援,将无法与之相对抗。根据2013年的报导,SpamHaus服务因为300Gbps攻击瘫痪。2014年,攻击规模超过400Gbps记录。然而,世界上最大的DDoS攻击为500Gbps,发生于2015年。随着频宽成本越来越低,越来越多的罪犯有足够的经济能力发动大规模攻击,预计未来将实现Terabyte规模。
现代拒绝服务攻击不仅阻碍或瘫痪服务,而且利用一系列不同的威胁扰乱安全团队的工作分配,对基础设施结构产生各种严重影响。攻击的频率、规模和复杂性都在增加。罪犯将结合基于规模、部分饱和度和身份验证的攻击类型和应用程序级别的攻击,直到指挥链中最薄弱的环节被发现。这些威胁变得越来越难以抵抗,并成为一种先进的持续渗透攻击(APT)前兆。机构探索和阻止这些威胁的时间是确保服务连续性的关键。此外,大面积普遍存在DDoS攻击和僵尸网络的潜在增长需要混合DDoS战略,结合本地WAF以及云清洁服务。
减轻DDoS攻击
当一个企业通过自己的本地WAF侦测到DDoS攻击时,流量会被引导到云端DDoS清洁服务,一旦流量清理干净,就会传回企业。在此过程中,公司的业务继续正常运行。清洁服务可以有效减少瘫痪服务DDoS攻击,让公司继续经营。
这样可以保护企业基础设施抵御大规模持续攻击,同时保证业务不受损害。这可以细化DDoS由部署环境中的自动数据收集和分析驱动的规则和政策,包括用户身份、访问应用程序和数据数据SSL检测、行为分析、频宽使用、健康监测等统计数据。
这可以确保HTTP/S、SMTP、FTP、DNS和SIP通过硬件、上载和跨云服务,可以快速、准确地检测和减少攻击等类型的攻击。一旦攻击流量减少到可控水平,企业服务可以稳定,立即恢复正常。
企业受益于应用程序级别layer7攻击的应用程序检测,以及基于数据流程逻辑的深入应用程序威胁检测和集成HTTP讯号以及TCP要求、交易和伺服器的整体健康状况。全代理解决方案在各级提供DDoS保护,保护协议(包括使用)SSL和TLS加密)和停止突发事件DDoS、随机HTTP大规模攻击用程序行为的大规模攻击、绕过缓存和其他攻击。
结论
DDoS攻击将继续提高其复杂性和能力,而许多通过物联网连接的设备将变相带来增长潜力。混合缓解方案将受到前所未有的需求。极度放大和快速扩展的能力使攻击很容易瘫痪机构的运行,使他们无法使用应用程序或访问关键数据。这就是为什么安全解决方案必须足够全面,当网络处理能力受到攻击时,需要通过混合环境同步减少DDoS攻击威胁。
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/fwqjs/12693.html
TAG标签:DDoS攻击