DDoS防護(hù)的難度也不斷加大,現(xiàn)在許多商業(yè)組織難以及時(shí)有效地檢測分布式拒絕服務(wù)(DDoS)攻擊,大部分組織每分鐘的停機(jī)成本可能超過500美元,這并不只是風(fēng)險(xiǎn)。DDoS越來越被用作更廣泛的攻擊活動的一部分,這些攻擊活動包括以竊取重要信息資產(chǎn)為目標(biāo)的勒索軟件和下載型惡意軟件。
在當(dāng)下互聯(lián)網(wǎng)社會,防御DDoS的重要性已得到大部分互聯(lián)網(wǎng)企業(yè)的認(rèn)同。但是有些企業(yè)可能還對DDoS攻擊不太了解,沒有做好相應(yīng)的防護(hù)。其實(shí)DDoS的本質(zhì)就是:利用分布式的客戶端,向目標(biāo)發(fā)起大量看上去合法的請求,消耗或者占用大量資源,從而達(dá)到拒絕服務(wù)的目的。其主要攻擊方法有4種:
DDoS攻擊的規(guī)模和頻率發(fā)生了巨大變化,更重要的是,攻擊變得越來越復(fù)雜,持續(xù)時(shí)間也發(fā)生了變化,因此相應(yīng)的DDoS防護(hù)也越來越困難。例如,根據(jù)NETSCOUT Arbor的第13次年度《全球基礎(chǔ)設(shè)施安全報(bào)告》,2017年,DDoS攻擊的平均持續(xù)時(shí)間為46分鐘左右,較前一年的55分鐘有所降低,但持續(xù)時(shí)間縮短并不等于風(fēng)險(xiǎn)降低,因?yàn)楣舢a(chǎn)生的影響會延續(xù)更長時(shí)間。例如,一個前端網(wǎng)站遭到了DDoS攻擊,依靠它進(jìn)行通信的多個后端系統(tǒng)可能會用30多分鐘進(jìn)行同步并恢復(fù)正常。而且與惡意軟件在組織內(nèi)部一次潛伏好幾個月不同,DDoS攻擊在攻擊前沒有警告,對組織產(chǎn)生的是直接影響。
對于DDoS攻擊越來越高的復(fù)雜性,從利用物聯(lián)網(wǎng)(IoT)的多層僵尸網(wǎng)絡(luò)的出現(xiàn)便可窺見一斑。連接到互聯(lián)網(wǎng)的數(shù)百萬不安全設(shè)備為大規(guī)模的動態(tài)僵尸網(wǎng)絡(luò)創(chuàng)造了絕佳的“繁殖環(huán)境“,這讓傳統(tǒng)的防護(hù)策略難以招架。據(jù)估計(jì),僅Mirai一種僵尸網(wǎng)絡(luò)就危害了全球50多萬臺IoT設(shè)備。
僵尸網(wǎng)絡(luò)不僅能發(fā)起大容量攻擊,而且會形成更為復(fù)雜的混合攻擊,包括:
· SYN洪水攻擊
· UDP洪水攻擊
· 閥蒸汽機(jī)(VSE)查詢洪水攻擊
· GRE洪水攻擊
· CK洪水攻擊(包括旨在破壞智能DDoS緩解系統(tǒng)的變體,或IDMSes)
· 偽隨機(jī)DNS標(biāo)簽內(nèi)容添加攻擊(也稱為DNS“水刑”攻擊)
· HTTP GET攻擊
· HTTP POST攻擊
· HTTP HEAD攻擊
這些攻擊技術(shù)遠(yuǎn)遠(yuǎn)超過直白的容量耗盡攻擊,Mirai及其衍生攻擊可以同時(shí)對以下目標(biāo)發(fā)起攻擊:
· GRE隧道(在一些DDoS防護(hù)的緩解架構(gòu)中用于清洗流量)
· 可能受到攻擊的第三方向量(如DNS服務(wù))
· 直接通過第7層(HTTP GET/POST)實(shí)施的應(yīng)用
所以,DDoS防護(hù)在面對巨大變化的DDoS攻擊時(shí)也需要及時(shí)跟進(jìn)升級,這樣才能更有效的保護(hù)企業(yè)網(wǎng)站或服務(wù)器的安全運(yùn)行。
企業(yè)如今的防御DDoS局勢逐步不容樂觀,隨著企業(yè)加速發(fā)展,企業(yè)對網(wǎng)絡(luò)信息安全的要求也在不斷加深。因此我們必須把網(wǎng)站安全防護(hù)措施的建立放在網(wǎng)絡(luò)安全的首要位置。