首页 > 信息安全 > 正文

流量清理如何抵御DDoS攻击

2019-02-18 10:03:15  来源:TechTarget中国

摘要:在2018年2月,世界上最大的分布式拒绝服务(DDoS)攻击在发起20分钟内得到控制,这主要得益于事先部署的DDoS防护服务。
关键词: DDoS攻击
  在2018年2月,世界上最大的分布式拒绝服务(DDoS)攻击在发起20分钟内得到控制,这主要得益于事先部署的DDoS防护服务。
 
  这次攻击是针对GitHub–数百万开发人员使用的主流在线代码管理服务,GitHub遭受1.3Tbps的传入流量攻击,并受到每秒1.269亿的数据包轰炸。在攻击发生的10分钟内,GitHub拉响警报并将其流量路由到其DDoS缓解服务Akamai Prolexic,后者整理并阻止了恶意流量。
 
  GitHub并不是唯一的DDoS攻击受害者,现在DDoS攻击的强度越来越大,同时也越来越复杂。F5 Networks公司亚太区安全专家Shahnawaz Backer表示,根据F5的数据来看,自2017年以来,亚太地区企业也开始遭遇DDoS攻击,攻击速度几乎与北美企业遭遇的攻击相同,这种攻击历来非常有针对性。
 
  另外,东盟国家的企业也没有幸免。根据Frost&Sullivan的数据,针对东盟的DDoS攻击有显着增长,占亚太地区市场的20%。
 
  现在,越来越多的企业开始投资于DDoS解决方案,尤其是基于云的DDoS缓解服务,并逐渐远离以服务提供商为中心的市场。
 
  DDoS攻击是企业可能面临的最复杂的威胁之一。在DDoS攻击中,个体黑客、组织型犯罪团伙或国家行为者的目标是淹没企业网络、网站或网络组件,例如路由器。因此,企业必须确定流量高峰是合法流量还是攻击。
 
  IDC公司亚太地区业务和IT服务研究集团高级市场分析师Sherrel Roche表示:“如果没有对基线和历史流量趋势的充分了解,企业就不可能及时发现攻击,导致严重后果。”
 
  Landbank银行是菲律宾最大的国有银行,该银行已采取措施部署F5的BIG-IP本地流量管理器,以更好地了解其应用程序流量和性能,以及在客户数据进入和离开应用时充分了解客户数据。这使其安全团队能够在发现欺诈交易后立即对其进行检查、管理和报告。
 
  除此之外,他们还有内部部署的应用程序级7层网络DDoS缓解服务,以确保关键任务应用程序免受针对应用程序的攻击。
 
  而在攻击者这一边,攻击者可相对简单地使用随时可用的DDoS租用服务发起DDoS攻击,即使是技术很差或没有技术技能的人也可能发起破坏性攻击。
 
  Akamai Technologies亚太地区安全技术和战略主管Fernando Serto表示,曾经在Steam游戏发行平台和IRC(互联网中继聊天)的聊天室组织过这样的攻击,很多参与成员使用下载的工具,产生超过170Gbps的流量。其中还包括一位12岁开发人员的YouTube教程。
 
  DDoS的部分挑战在于这些攻击的复杂性。DDoS攻击不仅有多种类别攻击方法,而且每个类别都有很多不同的攻击方式。攻击者还可以使用几种不同的攻击向量攻击相同的目标。
 
  最重要的是,有些攻击很难被发现。其中一种值得注意的攻击,它会通过一系列突发(持续几分钟)来淹没目标的DNS(域名系统)服务器,而不是通过持续的攻击。
 
  Serto称:“这会导致抵御方疲劳,因为这些突发流量会涌入很长一段时间,因此,对这些类型的攻击进行检测变得非常困难,更不用说缓解。”
 
  DDoS攻击与其他网络攻击不同,后者可通过修复补丁和本地安装的安全设备得以完全阻止。Gartner公司高级分析师Rajpreet
 
  Kaur说,对拒绝服务的防御计算是不同的,因为任何企业都无法靠自己防御或阻止所有DDoS攻击。
 
  然而,投资DDoS保护的决定并不容易,由于DDoS缓解是一项昂贵的投资,除非企业或其竞争对手遭受攻击,否则企业不会轻易考虑这项投资。
 
  Kaur称:“跨国公司和全球公司可能会投资于DDoS防护解决方案,但高昂的成本可能会阻止较小的本地公司。”
 
  Frost&Sullivan公司网络安全高级行业分析师Vu Anh Tien表示,随着企业将应用程序和基础架构迁移到云端,IT基础架构变得越来越复杂,这需要DDoS解决方案来满足不同的环境需求。
 
  清理干净
 
  在2018年2月,GitHub应对大规模攻击依靠的是清理服务,这是一种常见的DDoS缓解技术。通过使用此方法,发往特定IP地址范围的流量将重定向到清理数据中心,其中攻击流量将得到“清理”或清洗。然后,只有干净的流量才会转发到目标目的地。
 
  Gartner公司的Kaur说,大多数DDoS清洗提供商都有三到七个清理中心,通常分布在全球各地。每个中心都包含DDoS缓解设备和大量带宽,这些带宽可能超过350Gbps。当客户受到攻击时,他们只要“按下按钮”将所有流量重定向到最近的清理中心即可。
 
  企业客户可通过两种方式利用清理中心:一种是全天候通过清理中心路由流量,而另一种则是在发生攻击时按需路由流量。
 
  鉴于安全攻击和IT基础架构的复杂性,企业越来越多地开始采用混合保护模型,以抵御最广泛的潜在攻击媒介。Backer称,他们通常以内部部署系统作为第一道防线,当内部部署技术不堪重负时,便会利用清理中心。
 
  IDC公司Roche补充道:“为了无缝地(以减少停机时间)将不良流量转移到清理中心,企业需要在云端和本地解决方案之间实现无缝集成,以在攻击到达核心网络资产和数据前缓解攻击。”
 
  清理中心主要用于保护客户环境中的基础设施,例如DNS服务器、邮件中继和其他基于IP的应用程序,同时,企业也会转向基于内容分发网络(CDN)的DDoS缓解服务来保护网络和移动应用程序,以及很多物联网(IoT)应用程序的应用程序编程接口(API)流量。
 
  Akamai的Serto说:“基于CDN的方法还将保护应用程序免受应用程序层攻击,例如SQL注入、跨站脚本攻击和远程文件包含攻击,以及凭据滥用攻击–使用机器人进行自动化。”
 
  Gartner公司的Kaur表示,尽管大多数清理服务提供商都提供强大的DDoS缓解功能,但企业应对提供商进行评估,包括其基础架构容量、服务水平、经验和定价等。
 
  Kaur说:“企业需要在不同层级部署多种拒绝服务防御措施,不仅仅是购买单一安全产品或选择单一服务提供商。全面的解决方案需要考虑云清理中心、CDN、DNS保护、边缘和应用DDoS设备。”

第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kongwen

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。