Radware:公有云最终会成为网络攻击工具吗?

简介:

2016年1月2日,BBC遭受了针对其所有应用的网络攻击。此次攻击导致了至少3个小时的应用不可用。此次DDoS攻击超过600Gbps--这是有史以来规模最大的一次DDoS攻击。NewWorldHackers黑客组织声称对此次攻击负责,该组织中的成员还发表了多篇文章,详述此次事件。其中一个主要观点就是,该黑客组织成功避开了亚马逊的安全措施,利用管理者权限发起了攻击。

亚马逊拥有巨大的供其用户使用的基础架构资源,其存在的资源被滥用风险(如发起大型DDoS攻击)一直以来都在被大家讨论。

该组织是如何利用亚马逊的基础架构生成高流量攻击的?

亚马逊的AWS安全白皮书中指出,亚马逊已采用了多种技术来防止此类情况的发生。我们看一下几个重要的技术及其对生成大型攻击意味着什么:

防欺诈:亚马逊弹性计算云(EC2)实例不能发送虚假的网络流量。由AWS控制的托管防火墙基础架构不允许实例发送源IP或MAC地址不属于自己地址范围的的数据流。因此可以防御几乎所有的大流量网络层攻击,如:欺诈洪水、反射和放大式洪水。

网络监控及防护措施:AWS采用了各种各样的自动化监控系统,可以提供很高的服务性能和可用性。AWS监控工具可以在入口和出口通信点处检测不寻常的或未经授权的活动。这些工具可以监控服务器和网络的使用情况、端口扫描活动、应用使用情况和未经授权的入侵尝试。这些工具还可以设置针对于不寻常活动的自定义性能指标阈值。因此,任何在网络中流动的不寻常流量都可以被检测出来,并引发相关节点的关闭。

DDoS防护措施:部署了专有的防护系统。尽管关于系统的详细描述没有披露出来,但仍有一些用于保护这些系统的监控和自动化防护措施。

滥用报告:亚马逊的客户可以向亚马逊报告账户的滥用情况。亚马逊调查团队会研究每一份报告,并采取相应的行动。因此,一般可以认为,当一个攻击被报告后,亚马逊应该会针对攻击采取及时的行动。

其它措施:部署了访问控制、防扫描、加密和隔离措施,以防范此类情况的出现。

攻击确实是由亚马逊发起的可能性有多大呢?虽然我们已经意识到,发起大流量攻击是一个很具有挑战性的任务,但我们不妨换个方法,如果攻击容量不是那么高会怎样呢?如果攻击更复杂、更巧妙又会怎样呢?

开始动态IP攻击--带来同样的毁灭性结果

动态IP攻击的目标是应用层。他们利用真实的IP地址完成与服务器之间的三次握手,也能够规避诸如JavaScript质询等缓解技术。通过恰当的方法分发这类攻击,攻击者能够成功做到让检测措施几乎无法区分攻击者和合法用户。

攻击者会采用各种各样的技术来规避常见的防御机制。无头浏览器的使用、规避技术、加密和特定的模仿用户行为都是这些技术的范例。当这样的攻击分布在海量源中时,每个源的速率就会变得很低,这使得应用速率限制机制也无法将其检测出来。由于在不影响正常操作的前提下公有云不易被添加到访问列表中,因此,如果这样的攻击源自于主要的公有云基础架构,就会给缓解系统带来更多挑战。

我们再重新审视一下针对上述安全措施的动态IP攻击:

防欺诈:应用攻击需要完整的会话,因此不会出现相关的IP欺诈,而且会创建真正的会话。然而,利用亚马逊提供的地址范围,IP可以频繁改变。

网络监控及防护措施:复杂攻击会在每个源节点采用低带宽,但会进行高频率分发来隐藏攻击。这样的话,每个信息源看起来都是合法的。

DDoS防护措施:低流量攻击可以躲过任何监控措施的检测,只可能在最终目的地位置被发现。事实上,即使在最终目的地位置也还是难于进行朋友和敌人的区分。

滥用报告:为了报告滥用情况,首先需要确认的是被滥用的信息源,并将这些上报给亚马逊。当信息源表现的像普通用户一样时,这几乎是一个不可能完成的任务。

其它措施:当仅使用在通常执行策略内的可接受行为机制时,仍然可以生成带有上述属性但仍在合理使用标准内的攻击。

总而言之,考虑到现有的安全措施,利用亚马逊或其它任何公有云服务生成攻击并不容易实现,但同时我们也知道,多数安全措施都是为了防御传统的、与网络相关的DDoS攻击类型。我们相信,越来越多的攻击者正在快速掌握高复杂度攻击方式,这种高复杂度攻击变得越来越难于探测和控制,这就意味着毁灭性结果的风险越来越高。

本文转自d1net(转载)

相关文章
|
2月前
|
Web App开发 SQL 存储
警惕可能对Windows网络带来风险的工具
警惕可能对Windows网络带来风险的工具
警惕可能对Windows网络带来风险的工具
|
2月前
|
数据可视化 算法 C++
脑研究、脑网络分析、可视化的工具箱有哪些?
本文列举并简要介绍了用于脑研究、脑网络分析和可视化的多种工具箱,如Brain Connectivity Toolbox、bctpy、人类连接组项目等,为神经科学研究者提供了丰富的分析和可视化大脑网络的工具选择。
114 2
脑研究、脑网络分析、可视化的工具箱有哪些?
|
2月前
|
域名解析 运维 监控
网络故障排查的常用工具与方法:技术深度解析
【8月更文挑战第20天】网络故障排查是一项复杂而重要的工作,需要网络管理员具备扎实的网络知识、丰富的实践经验和灵活的问题解决能力。通过掌握常用工具和方法,遵循科学的排查流程,可以显著提高故障排查的效率和准确性。希望本文能为读者在网络故障排查方面提供有益的参考和启示。
|
2月前
|
传感器 监控 安全
网络监控工具的比较与选择:技术视角的深度剖析
【8月更文挑战第19天】网络监控工具的选择需要根据企业的实际需求、功能性能、成本和可维护性等多方面因素进行综合考虑。通过对SolarWinds、Zabbix、PRTG和Nagios等主流网络监控工具的比较,我们可以看到每种工具都有其独特的优势和适用场景。因此,在选择时,请务必根据您的具体情况进行权衡和选择,以确保您能够获得最佳的监控效果和投资回报。
|
2月前
|
监控 安全 网络协议
这10款网络扫描工具,是个网工,都想全部安装!
这10款网络扫描工具,是个网工,都想全部安装!
115 1
|
2月前
|
人工智能 安全 数据可视化
2024黑帽大会最热门的九大AI网络安全工具
在2024年的黑帽大会(Black Hat 2024)上,AI驱动的网络安全工具和技术成为焦点,引领了网络安全行业新趋势。众多安全厂商和初创公司展示了他们的最新成果,利用生成式AI来管理风险、检测并对抗网络犯罪,保障企业安全。以下是大会上一些备受瞩目的AI驱动网络安全产品和服务:
|
2月前
|
存储 监控 安全
常用的网络安全工具有哪些?
【8月更文挑战第7天】
132 4
|
3月前
|
存储 Prometheus 监控
|
2月前
|
人工智能 监控 安全
十大优秀反网络钓鱼工具和服务
十大优秀反网络钓鱼工具和服务
|
2月前
|
Kubernetes 监控 Shell
在K8S中,我们公司用户反应pod连接数非常多,希望看一下这些连接都是什么信息?什么状态?怎么排查?容器里面没有集成bash环境、网络工具,怎么处理?
在K8S中,我们公司用户反应pod连接数非常多,希望看一下这些连接都是什么信息?什么状态?怎么排查?容器里面没有集成bash环境、网络工具,怎么处理?