生活科普馆

位置:首页 > 生活 > 

如何预防ddos攻击

生活9.75K
如何预防ddos攻击

攻击与防御本来就是一场博弈,知己知彼百战不殆。根据知名的网络安全和应用交付解决方案提供商Radware公司的2018-2019的 ERT 报告中显示:过去一年,多数企业都遭受过某种类型的攻击,只有7%的受访者表示从未遭受过攻击。21%的受访者称每天都会遭到攻击,相对去年的13%有了明显增多。网络攻击不仅变得越来越频繁,危害也愈加严重:在遭到网络攻击的受访者中,78%的受访者都遭遇了服务降级或完全宕机,而在去年这一比例为68%。

面对如此严峻的数据,我们必须学会DDoS防御的各种技能,今天就给大家分享一下其中必须具备的五大功能:

第一个:应用层 DDoS 保护

应用层DDoS 攻击已经超过网络层攻击,成为最广泛的攻击媒介。Radware报告指出攻击网络和数据中心时,黑客越来越多地采用了新兴攻击矢量:遭受HTTPS加密洪水攻击的受访者从28%增加到了34%,遭受DNS攻击的受访者从33%增加到了38%,遭受脉冲式攻击的受访者从42%增加到了49%,遭受机器人程序攻击的受访者从69%增加到了76%。其中应用层攻击危害最大。三分之二的受访者都遭受过应用层DoS攻击,34%的受访者预计应用漏洞将是未来一年的一大担忧。许多在线安全服务通过其 WAF 承诺提供应用层DDoS 保护。但是这通常需要在 DDoS 保护机制之上额外支付昂贵的附加 WAF 服务。

这些趋势意味着,现代 DDoS 保护若仅仅针对网络层 DDoS 攻击进行保护已不再足够;必须包括针对应用层攻击的内置防御,以便企业级在线业务得到充分保护。

第二个:SSL DDoS 防洪

加密流量现在占据了大部分互联网流量。根据Mozilla的Let's Encrypt项目,全球超过 70%的网站都是通过 HTTPS 提供的,其中一些市场如美国和德国实现了更高的价格。随着越来越多的流量被加密,SSL DDoS洪水正成为黑客越来越受欢迎的攻击媒介。这些发现反映在Radware的最新 ERT 报告中,96%的企业现在在某种程度上使用 SSL,60%的企业证明其大部分流量都是加密的。然而这种上升也带来了重大的安全挑战:加密请求可能需要比常规请求多 15 倍的服务器资源。这意味着即使只有少量流量,娴熟的攻击者也可以通过大量消耗服务器资源来削弱你的网站可用性。

第三个:零日保护

攻击者不断寻找绕过传统安全机制的新方法,并使用前所未有的攻击方法攻击企业。即使通过对攻击签名进行小的更改,黑客也可以制作手动签名无法识别的攻击。此类攻击通常被称为 “零日攻击”。例如,一种常见的零日攻击类型是突发 DDoS 攻击,它在切换到不同的攻击向量之前使用短突发的高容量攻击。这些攻击通常结合了许多不同的攻击媒介,使依赖传统的、手动调整的安全解决方案的企业无计可施。

另一种零日攻击是放大攻击。放大攻击通常采用通信协议,其中请求和响应分组大小之间存在大的不对称性。此类攻击会从没有参与攻击的第三方服务器上反弹流量,从而放大流量并压倒目标。根据Radware报告,49%的企业遭受了突发攻击,40%的企业报告出现了 DDoS 放大攻击。这些趋势表明,现代 DDoS 保护机制需要零日保护功能。

第四个:行为保护

随着 DDoS 攻击变得越来越复杂,区分合法和恶意流量变得越来越困难。对于模仿合法用户行为的应用层DDoS 攻击尤其如此。

许多安全供应商的一种常见机制是基于流量阈值检测攻击,并使用速率限制来限制流量峰值。但是,这是阻止攻击的一种非常粗暴的方式,因为它不区分合法和恶意流量。在活动激增期间(例如准备来临的剁手节),当流量显着增加时,这尤其成为一个问题。诸如速率限制之类的不成熟的保护机制不会区分合法和攻击流量,并最终阻止有效用户。

所以这是需要一种更有效的检测和阻止攻击的方法:使用行为技术来了解构成正常用户行为的内容,并阻止所有不符合此行为的流量。这不仅提供了更高级别的保护,而且还可以减少误报,并且在流量高峰时不会阻止合法用户。因此使用基于行为检测的DDoS防御是有效 DDoS保护的必备条件。

第五个:详细的SLA

在和安全提供商签订的服务水平协议(SLA)是他们为你提供的合同保证。许多安全供应商对其功能做出了广泛的营销声明,但一旦涉及对这些声明做出实际承诺,他们的主张就会变得空洞。为了确保宣传所说的内容是真实存在的,我们需要安全供应商将资金放在嘴边,并提供详细的SLA,以及对检测、缓解和可用性指标的具体承诺。SLA应涵盖整个DDoS攻击生命周期,以确保完全覆盖每个方案。

所以说SLA可以说是和网络安全是等同的,如果安全提供商未能提供此类承诺,其实我们可以就此对他的服务器和技术产生一定的质疑。

标签:ddos 攻击