DDoS攻擊由來已久,但如此簡單粗暴的攻擊手法時至今日卻依然有效,并已成為困擾各大網(wǎng)站穩(wěn)定運營的“頭號敵人”。
防DDoS攻擊可別小瞧對抗其有效手段之一的IP過濾
利用IP過濾抵御DDoS攻擊
今天,隨著大量可連網(wǎng)智能設(shè)備的加速普及,這些智能設(shè)備被暴露出諸多的安全漏洞,甚至變成了DDoS攻擊大軍中的一員,就像此前將半個美國網(wǎng)絡(luò)搞癱的Mirai僵尸網(wǎng)絡(luò)攻擊一樣。
不過,在Mirai源代碼被蓄意公開之前,可連網(wǎng)智能設(shè)備被用于大規(guī)模DDoS攻擊的情況并不多見。可是現(xiàn)在的情況在Mirai源代碼公開后,顯然已經(jīng)發(fā)生了巨大變化,不法黑客掌控可聯(lián)網(wǎng)設(shè)備的僵尸網(wǎng)絡(luò)迅速拓張了其規(guī)模與攻擊威力。這時一旦這些設(shè)備或網(wǎng)絡(luò)受到危害并用于惡意目的,企業(yè)將無法進行有效的防護。
這時,企業(yè)可以如果部署有一個可以持續(xù)監(jiān)測并主動過濾受僵尸網(wǎng)絡(luò)控制IP地址的網(wǎng)關(guān),通過與威脅情報聯(lián)動,持續(xù)更新不良IP地址數(shù)據(jù)庫,就會掌握哪些IP地址已經(jīng)被僵尸網(wǎng)絡(luò)所控制或被其他惡意軟件入侵。
當(dāng)來自這些惡意IP地址的流量抵達網(wǎng)關(guān)時,該網(wǎng)關(guān)能夠以高達10GB的線速自動過濾掉惡意流量,防止其到達防火墻,大大提升防火墻和相關(guān)安全解決方案的效率。這樣將極大減少防火墻等周邊保護工具和網(wǎng)絡(luò)自身的工作負載,將企業(yè)遭受攻擊的風(fēng)險降至最低。
系統(tǒng)為應(yīng)用與威脅情報(ATI)系統(tǒng),是一個基于云的識別系統(tǒng),也是遠端的智能庫,可識別出受僵尸網(wǎng)絡(luò)控制的CC服務(wù)器以及被控制設(shè)備的IP地址,并且會把這些IP地址推送到Ixia的智能防護網(wǎng)關(guān)設(shè)備上,利用這些設(shè)備直接攔截惡意的IP地址。
在抵御DDoS攻擊時,利用這種IP過濾的方式,至少能夠?qū)?/3的惡意流量進行過濾,這可為企業(yè)網(wǎng)絡(luò)防護節(jié)省出大量的投資成本,并提升網(wǎng)絡(luò)的整體防御能力。
而且通過過濾、攔截惡意IP地址還可阻止企業(yè)網(wǎng)絡(luò)中那些已遭入侵的設(shè)備與黑客的指揮與控制中心進行通訊,防止這些設(shè)備被用作其他DDoS攻擊的幫兇,也能及時遏制潛在的數(shù)據(jù)泄露。
Mirai攻擊事件回顧
隨著龐大的Mirai僵尸網(wǎng)絡(luò)浮出水面,此前9月20日美國知名安全新聞工作者Brian Krebs網(wǎng)站遭受到高達700Gbps的DDoS攻擊元兇也被找到。
一般來說,大多數(shù)DDoS攻擊不會超過200Gbps,在整個2015年期間,如此大規(guī)模的攻擊事件只發(fā)生過16次。然而實際上,這僅僅是個開始。
隨后,法國一家網(wǎng)絡(luò)托管服務(wù)商OVH遭受到大型DDoS攻擊,攻擊量級甚至達到了1.5Tbps的規(guī)模。而10月21日,美國域名服務(wù)商Dyn也受到了大規(guī)模DDoS攻擊,導(dǎo)致Twitter、Shopify、Reddit等美國大量知名網(wǎng)站數(shù)小時無法正常訪問,其中重要的攻擊源確認來自于Mirai僵尸網(wǎng)絡(luò)。
然而,真正吸引廣大安全圈人士關(guān)注的不僅僅是上述DDoS攻擊的規(guī)模,而是發(fā)起攻擊的僵尸網(wǎng)絡(luò)中包含了大量可聯(lián)網(wǎng)設(shè)備,例如監(jiān)控攝像頭、路由器以及智能電視等等。
雖然利用遭破解的物聯(lián)網(wǎng)設(shè)備進行網(wǎng)絡(luò)攻擊在圈里并不稀奇,不過有數(shù)據(jù)顯示,在此前的攻擊中有大約60萬臺的物聯(lián)網(wǎng)設(shè)備參與到Mirai僵尸網(wǎng)絡(luò)大軍中。因此專家預(yù)測,此類攻擊將成為未來大規(guī)模企業(yè)級攻擊的預(yù)演。
現(xiàn)在,大量沒有安全防護或弱防護的物聯(lián)網(wǎng)設(shè)備仍在快速普及中,這些廉價而又安全薄弱的物聯(lián)網(wǎng)設(shè)備更是隨意被帶入或帶出企業(yè)網(wǎng)絡(luò)環(huán)境,無形中不僅為企業(yè)的網(wǎng)絡(luò)管控帶來難度,更為攻擊者的入侵埋下相當(dāng)大的隱患。
這從側(cè)面上為未來的DDoS攻擊提供了滋生的溫床,因此對于企業(yè)來說,已經(jīng)是時候考慮如何針對這些極具破壞力的網(wǎng)絡(luò)攻擊部署更為全面和先進的防御措施了
在2019年3月18日晚,超級盾不費秋毫之力地為客戶輕松扛住了長達6個小時800G的DDoS攻擊,最后讓黑客最后無計可施,狼狽而去!
超級盾在默默的守護著大家。就像超級盾對大家的承諾的那樣:7*24全天候服務(wù),DDoS防御無上限,100%防御CC。
網(wǎng)御天下、心享太平!
聲明:我們尊重原創(chuàng)者版權(quán),除確實無法確認作者外,均會注明作者和來源。轉(zhuǎn)載文章僅供個人學(xué)習(xí)研究,同時向原創(chuàng)作者表示感謝,若涉及版權(quán)問題,請及時聯(lián)系小編刪除!