DDoS攻擊是最常見的服務(wù)器攻擊之一,也是一個難搞的對象。易發(fā)動、難防御、危害大、追查難,是DDoS較為突出的特點,也是眾多站長對其恐懼的最大理由。然而,在防護DDoS攻擊當中,會有一些常見的錯誤觀念。
錯誤觀點1:防火墻可以防御任何DDoS攻擊
所謂“防火墻”是指一種將內(nèi)部網(wǎng)和公眾訪問網(wǎng)分開的方法,它實際上是一種建立在現(xiàn)代通信網(wǎng)絡(luò)技術(shù)和信息安全技術(shù)基礎(chǔ)上的應(yīng)用性安全技術(shù)、隔離技術(shù)。對于當今日益復雜的DDoS攻擊還不能完全起效。而且,它們甚至可以成為惡意流量的入口點或攻擊的實際目標。存儲和防火墻處理所有信息所需的計算能力非常有限,因此也讓它們成為黑客的輕松攻擊目標。
錯誤觀點2:CDN可以提供DDoS攻擊保護
一般情況下,CDN是無法區(qū)分正常流量和攻擊流量的。CDN的首要目的并不是提供安全性,而是緩解網(wǎng)絡(luò)擁堵問題,能夠在一定程度上緩解一些攻擊,但絕不是所有攻擊。如果要利用CDN來防護DDoS攻擊,除非你的CDN服務(wù)中包含DDoS攻擊清洗工具。無論如何,CDN本身不可能提供針對當前DDoS攻擊的全面保護。
錯誤觀點3:基于閾值的警報服務(wù)足以用于DDoS保護
事實上,流量峰值警報無法阻止DDoS攻擊,因為它只是報告你危機正在發(fā)生。當警報服務(wù)注意到DDoS流量高峰并且您開始處理后果時,可能已經(jīng)過去了20到30分鐘。在此期間,您的網(wǎng)站或應(yīng)用程序?qū)㈥P(guān)閉,并需要由專家進行恢復。此時黑客還有可能竊取您的數(shù)據(jù)或進行更多其他潛藏的惡意活動。
錯誤觀點4:“黑名單”是限制資源訪問的理想工具
僅僅依靠黑名單和白名單來限制資源訪問是不現(xiàn)實的。因為列表是靜態(tài)的,因此通常它們在配置之后就會過時。當然,它們在一定程度上能夠減少虛假流量,但是當攻擊者有意發(fā)動攻擊,其效果是。因為虛假流量一般不會來自你認為可疑的來源,因此也不一定會存在你的黑名單中。
錯誤觀點5:DDoS攻擊的主要目標是打垮整個企業(yè)
其實只有極少的DDoS可以打垮一個企業(yè),大多數(shù)的DDoS攻擊只能選擇在特定時間使特定的網(wǎng)站中斷服務(wù),規(guī)模和持續(xù)時間是有限的。因此絕大多數(shù)DDoS攻擊是低門限的短期攻擊,通常用于打擊競爭對手的促銷活動、勒索或作為更嚴重潛藏活動的掩護,例如身份盜竊、從賬戶中竊取資金等。
DDoS防護解決方案
目前面對各種DDoS攻擊類型,最常見的解決辦法有兩種:
1.如果攻擊流量不是很大,那可以直接通過機房加大帶寬來硬抗,但如果是大流量攻擊這種辦法就不太行了;
2.遭到大流量攻擊就必須通過像防御吧這樣專業(yè)的網(wǎng)絡(luò)安全公司來進行防御了。企業(yè)可以通過配置防御吧高防IP,讓所有的訪問先經(jīng)過高防IP,如果有DDOS/CC攻擊,都會自動識別清洗,將正常流量轉(zhuǎn)發(fā)到源服務(wù)器,保障服務(wù)器穩(wěn)定運行。
服務(wù)器安全防御公司 防御吧 表示:目前互聯(lián)網(wǎng)環(huán)境越來越復雜,網(wǎng)絡(luò)攻擊變得越來越頻繁,對各大互聯(lián)網(wǎng)企業(yè)造成的影響和損失也越來越大,為了保障服務(wù)器的穩(wěn)定運行,防御吧建議一定要提早選擇合適的高防產(chǎn)品,不要等到服務(wù)器崩潰再想辦法,到時的損失就無法彌補了。