如何在不破坏自己的网络的情况下停止DDoS攻击

在混淆网络进程的DDoS攻击正变得更加先进

分布式拒绝服务(DDoS)被认为是基于网络的“原始”网络攻击之一,这是有充分理由的。已知的最早的DDoS攻击之一发生在20年前,针对明尼苏达大学。它使用了一个脚本,该脚本导致100多台计算机向网络发送垃圾数据包,这使它不堪重负,并淘汰了大学计算机。随着这种攻击的成功,不久之后,我们就看到了模仿攻击在雅虎,亚马逊和CNN等网站上发生。

快进到2019年,DDoS仍在这里。在随后的几年中,我们已经看到了一些大规模的攻击,其中包括一些更著名的攻击,包括2013年的Spamhaus ,2018年的GitHub大规模中断以及对DNS提供商Dyn的攻击,后者使用Mirai僵尸网络并采用了Twitter,Netflix, CNN,Reddit和许多其他知名网站离线。这些攻击针对的是网络服务,其影响范围很广。 

最近,我们看到了一种转变,攻击者从简单地发送广播流量以进行大规模破坏,转向在网络应用程序层运行的更复杂,针对性更强的攻击,并具有关闭特定应用程序或服务的能力。由于流量看起来是合法的,因此检测起来更复杂,但由于最终结果是由于应用程序不可用而导致业务损失,因此这些攻击更具破坏性。 

为了适当地保护您的网络免受DDoS攻击,需要在边缘进行自动网络监视以检测异常活动,并通过防火墙进行外围保护。这种组合是确保网络正常运行并保持有害流量不受阻的最佳方法。 

全方位攻击

先进的DDoS攻击可能来自分布式来源,而不是单个IP,这使它们难以识别。例如,在第7层DDoS攻击中,所使用的僵尸网络将向应用程序服务(例如登录页面)发出数千个请求,但不一定要尝试进行身份验证。这些请求中的每一个都必须由应用程序API服务,从而占用计算能力。结果是应用程序API被请求所淹没,失败并导致服务脱机。但是,网络边缘的可伸缩监视系统可以快速适应攻击的规模,并路由到适当的安全基础结构。 

信息有风险

另一个考虑因素是,DDoS攻击可能不仅是为了使服务脱机而发起的,而且是为了破坏信息。攻击变得越来越复杂–它们可能是烟幕,旨在引起混乱,并为攻击者提供了从网络窃取数据的机会。直到缓解或停止DDoS之后,才可能注意到这种盗窃,到那时为时已晚。损坏已经完成。 

随着这些攻击变得越来越高级(旨在混淆网络进程),使用适当的检测工具来揭示恶意行为至关重要。这可以通过将正常网络活动与有风险行为分开的实时过滤来实现。 

验证码不是万能的

如前所述,Mirai僵尸网络于2016年首次用于许多备受瞩目的DDoS攻击,并且至今仍在使用。它依靠弱用户名和密码来访问IoT设备,然后可以将其用于生成大规模DDoS攻击。对于电子邮件或社交媒体等用户应用程序,可以使用CAPTCHA或Text Message Verification等技术来防止未经授权的访问。但是,有数亿个物联网设备,无法控制从电力到医院的所有内容。 

这些不是用户界面设备,因此不能被视为此类设备。利用来自网络的数据,可以监视IoT设备的行为。如果设备开始表现异常(例如,通过广播网络或尝试向应用程序服务发送连接请求),则可以自动应用安全策略,并向安全团队发出警报。

制定您的DDoS策略 

当今的企业需要一种DDoS预防策略,该策略应考虑这些攻击媒介,并在几乎没有人为交互的地方提供保护。至少,这包括自动检测和威胁路由。随着DDoS攻击的持续增长,不再需要手动干预。  

随着向云和即将到来的5G网络过渡所提供的机会和容量,网络罪犯还将有更多机会对在线服务发起大规模DDoS攻击。无论目标是什么,无论预期结果如何,尝试DDoS攻击所涉及的所有流量都必须穿越网络并通过网络设备获得进入。需要更好地保护网络免受这些大规模攻击,最好的起点是利用网络本身的情报。

发表评论 / Comment

用心评论~