當下,DDoS防護問題已經(jīng)成為每一個互聯(lián)網(wǎng)企業(yè)所需要面對的難題,跟每一個企業(yè)的自身利益都息息相關。而DDoS 是互聯(lián)網(wǎng)上最臭名昭著的一種網(wǎng)絡攻擊形式,它大約在上個世紀90年代出現(xiàn),至今活躍已經(jīng)近20年,其最可怕之處就在于雖然攻擊成本很低,但是防御它所需要的成本卻很高,造成的損失往往也非?膳。 現(xiàn)在各行各業(yè)都是DDoS攻擊的高發(fā)行業(yè),DDoS攻擊的手法很多, 我們可以先了解當下常見的三種DDoS攻擊類型。 第一種,SYN Flood攻擊,這是老生常談的一種DDoS攻擊類型了。從早期的利用TCP三次握手原理,偽造的IP源,以小博大,難以追蹤,堪稱經(jīng)典的攻擊類型。大量的偽造源的SYN攻擊包進入服務器后,系統(tǒng)會產(chǎn)生大量的SYN_RECV狀態(tài),最后耗盡系統(tǒng)的SYN Backlog,導致服務器無法處理后續(xù)的TCP請求,導致服務器癱瘓。這種攻擊可以利用DDoS防護措施中的軟件防火墻和系統(tǒng)參數(shù)優(yōu)化進行緩解。 第二種,ACK Flood攻擊,ACK Flood / RST Flood / PSH Flood / FIN Flood 這類攻擊本質上不如SYN Flood危害那么大,但是也足夠輕松的導致服務器癱瘓。這類攻擊雖然不會導致服務器系統(tǒng)中出現(xiàn)大量的SYN_RECV,但是會出現(xiàn)服務器向偽造源IP發(fā)送大量的RST報文,正常情況下的服務器根本無法處理大量的ACK Flood攻擊。針對這種攻擊,直接上DDoS防護措施中的云清洗和云防御服務,調整系統(tǒng)已用處不大。 第三種,UDP Flood攻擊,這種攻擊目前來說已經(jīng)是越來越普遍,由于各種軟件設計缺陷和UDP協(xié)議的無連接特性,這讓UDP Flood攻擊非常容易發(fā)起,并且可以得到數(shù)十倍數(shù)千倍的攻擊放大。這種攻擊所需要的DDoS防護服務十分復雜且麻煩,費用高昂。 在全球數(shù)字化浪潮下,數(shù)據(jù)中心成為越來越多企業(yè)數(shù)字化的首要選擇。然而,在技術高速變革的背景下,網(wǎng)絡面臨的威脅也隨之改變和升級。隨著攻擊類型的增加和黑客自身技術的不斷升級,越來越多的企業(yè)服務器淪為黑客的攻擊資源。門檻低、簡單高效的DDoS攻擊愈加頻繁,大量惡意流量擠占網(wǎng)絡帶寬,擾亂企業(yè)的正常運營,給企業(yè)展業(yè)帶來極大的威脅。 如今,企業(yè)所遭遇的DDoS防護局勢逐步不容樂觀,隨著企業(yè)加速發(fā)展,企業(yè)對網(wǎng)絡信息安全的要求也在不斷加深。因此我們必須把網(wǎng)站安全防護措施的建立放在網(wǎng)絡安全的首要位置。
|