多管齐下,防御拒绝服务攻击

简介:

勒索软件和资料外泄可能是最受关注的,但是拒绝服务(Denial-of-service, DoS)攻击的案例正在增加。那么我们可以做什么来减少它们带来的影响呢?

听过一句古话叫做“重焕生机”吗?好吧,拒绝服务攻击正好印证了这句话。事实上,拒绝服务攻击(或者称之为DoS)的使用数量正在增加。阿卡迈科技最近的一份报告显示,在2016年的第一个季度DoS攻击数量与2015年同比增长了125%。与此同时,一份来自Verizon的最新报告显示,受DoS影响的行业包含了国有企业、零售业、金融服务业和学校——所有这些行业都需要抵御拒绝服务攻击的措施。

尽管DoS攻击没有像勒索软件、Point-of-Sale(POS)攻击或者零售数据泄露那么引人注目,但是它能影响的用户数也是很多的。让这些攻击一直这么流行的原因是他们很容易被触发,并且很难完全地防护它们。DoS攻击只是针对应用可用性,攻击者可以很简单地将服务中断。

使用新的方式进行DoS攻击

学生们也发现了DoS攻击的威力了,一些学生黑客使用这项技术来简单地逃避将要进行的考试。他们使用DoS攻击应用服务器几个小时,就不再需要担心考试不通过了。这种方法如此简单的原因是DoS产品很简单而且便宜,并且可以在网上买到,你甚至不需要到“暗网”上去买。只要简单地搜索一下这个术语,网站就会返回很多DoS的服务。很多这些booter网站支持通过信用卡,Paypal,Western Union和比特币进行付款。

显而易见,这样的门槛是很低的,因此任何人都可以发起一个DoS来攻击你的公司。因此,在攻击发生之前部署拒绝服务防卫计划是非常重要的。这个计划会在被攻击之前解决谁来进行响应、响应的内容是什么以及会执行哪些防护措施会等问题。要减少任何潜在的损害,你需要尽早定位和检测到要受到的攻击。

流量的隔离

识别和检测技术是基于的是检测和区别合法流量及非法流量的能力。行为分析是最常见的一种技术,行为分析通过记录平均包速率来将有差异的包进行标记。这种方法会在有问题发生的时候提醒你。变点检测是另一个有用的技术,这项技术使用统计数据和对累积和的估算来定位和识别真实和网络流量以及预期的网络流量。

增大带宽和部署负载均衡器是两个很重要的步骤。事实是,你应该总是拥有比你想象需要更多的带宽才对。这不只是针对于DoS来说,其他合理的事件也会导致流量的突发。拥有额外的带宽可以帮助吸收攻击,以及可以为防御响应争取更多的时间。同步服务器可以提供额外的自动防故障保护。这种拒绝服务防御策略的想法是将流量负载到多服务器架构的不同服务器上,以此来进一步减轻攻击带来的伤害。

减缓请求来保护你的网络

限流是另一个有用的技术。限流减缓每一个用户的请求数量,还可能可以对短时间太多的尝试进行限制。你应该考虑阻拦一些无效的地址。你可能有时候会听说这种称之为bogon and martian packet filtering的做法。这些简单来说就是一些无效的地址,比如说无用的地址、loopback地址和网络地址转换(NAT)地址。

不要忘了回顾一下RFC 2827和3704的标准。RFC 2827不会对DoS攻击进行保护,但是它能阻止攻击者在你的网络使用伪造的源地址,而这些源地址是不会被防火墙规则所过滤的。你需要部署拒绝服务攻击的防御技术。RFC 3704也是通过拒绝伪造地址带来的流量限制DoS攻击带来的影响。RFC 3704也保证了流量是可以追踪到它的正确的源地址的。更谨慎点,你可以和你的因特网服务供应商(ISP)讨论一下他们提供的黑洞过滤和DoS防御服务。黑洞过滤是一种在路由层面将数据包丢弃的技术,可以动态实现它的功能,以快速抵御DoS攻击。

所有的拒绝服务攻击防御措施都可以限制DoS攻击带来的损害,但是这并不能阻止别人恶意地去攻击你的网络。要充分做好准备,你需要有一份应急响应计划、部署额外的带宽、黑洞虚假流量和考虑从ISP那购买DoS硬件和服务。最糟糕的情况是你什么都不准备,而是等待DoS攻击来临的时候采取想响应的方法。


作者:Michael Gregg

来源:51CTO

相关文章
|
9月前
|
网络协议 安全 网络安全
渗透攻击实例-拒绝服务
渗透攻击实例-拒绝服务
|
1月前
|
弹性计算 负载均衡 监控
DDoS 攻击与防御技术
DDOS攻击一直是互联网通讯的一大诟病,它跟互联网通讯方式相互依存,下面介绍一些关于防ddos攻击的方案和想法。
164 4
|
2月前
|
安全 算法 数据可视化
认识Glitch到攻击BootROM
认识Glitch到攻击BootROM
84 0
|
2月前
|
存储 监控 安全
安全防御之恶意代码与防护技术
恶意代码是指没有作用却会带来危险的代码。通常把未经授权便干扰或破坏计算机系统、网络功能的程序或代码(一组指令)称之为恶意程序。恶意程序包括计算机病毒、木马、蠕虫等。恶意代码的防范,不是单靠一种或几种技术就能解决的,而要靠技术、管理以及用户安全意识的共同防范,只有三者相结合才能最大程度地防止恶意代码对系统和用户信息的破坏。
187 0
|
2月前
|
运维 监控 安全
安全防御之入侵检测与防范技术
安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。 入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。 入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。
126 0
|
9月前
|
负载均衡 网络协议 安全
无法防范的网络攻击-DDOS
无法防范的网络攻击-DDOS
|
缓存 安全 网络协议
网络安全-SSRF漏洞原理、攻击与防御
网络安全-SSRF漏洞原理、攻击与防御
369 0
网络安全-SSRF漏洞原理、攻击与防御
|
存储 安全 网络协议
如何防护勒索软件攻击 - 网络防御
如何防护勒索软件攻击 - 网络防御
134 0
|
算法 安全 大数据
女巫攻击及其防范
女巫攻击及其防范
|
云安全 监控 安全
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析
近日,阿里云安全监测到一种利用多种漏洞入侵挖矿的恶意攻击,团伙不仅通过4层协议进行入侵,还集成了最新的Web RCE漏洞,由于其主要文件名为xmss,我们将该团伙命名为XMSSMiner。阿里云安全专家分析发现,该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。
759 0
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析