今天的分布式拒絕服務(wù) (DDoS) 攻擊與早期的攻擊幾乎無(wú)法識別,當時(shí)大多數是簡(jiǎn)單的、大規模的攻擊,旨在造成尷尬和短暫的中斷。攻擊背后的動(dòng)機越來(lái)越不清楚,技術(shù)變得越來(lái)越復雜,攻擊頻率呈指數級增長(cháng)??紤]到自動(dòng)攻擊尤其如此,自動(dòng)攻擊允許攻擊者以比任何人類(lèi)或傳統 IT 安全解決方案響應的速度更快的速度切換向量。
現代攻擊的規模、頻率和持續時(shí)間的組合對任何在線(xiàn)組織都構成了嚴重的安全性和可用性挑戰。幾分鐘甚至幾十分鐘的停機或延遲會(huì )顯著(zhù)影響基本服務(wù)的交付。當您將這些因素結合起來(lái)時(shí),受害者將面臨重大的安全性和服務(wù)可用性挑戰。以下是確保您的網(wǎng)絡(luò )免受 DDoS 攻擊的七個(gè)注意事項。
1、記錄您的 DDoS 彈性計劃:這些彈性計劃應包括技術(shù)能力,以及概述如何在成功拒絕服務(wù)攻擊的壓力下繼續業(yè)務(wù)運營(yíng)的綜合計劃。事件響應團隊應建立并記錄與企業(yè)的溝通方法,包括組織所有分支機構的關(guān)鍵決策者,以確保相應地通知和咨詢(xún)關(guān)鍵利益相關(guān)者。
2、識別 DDoS 攻擊活動(dòng):大型、高容量 DDoS 攻擊并不是 DDoS 活動(dòng)的唯一形式。黑客通常會(huì )發(fā)起短期、小規模的攻擊,以對您的網(wǎng)絡(luò )進(jìn)行壓力測試,并在您的安全范圍內發(fā)現安全漏洞。了解您的網(wǎng)絡(luò )流量模式并尋找可實(shí)時(shí)識別 DDoS 攻擊流量并立即消除大大小小的 DDoS 攻擊的DDoS 攻擊防護解決方案。
3、不要認為只有大規模的容量攻擊才是問(wèn)題所在:DDoS 攻擊者變得越來(lái)越老練;他們的目標不僅是癱瘓網(wǎng)站,而且是通過(guò)低帶寬、不飽和的 DDoS 攻擊來(lái)分散 IT 安全人員的注意力,這種攻擊是更邪惡的網(wǎng)絡(luò )滲透(例如勒索軟件)的煙幕彈。此類(lèi)攻擊通常持續時(shí)間短(不到 5 分鐘)且規模大,這意味著(zhù)它們很容易在雷達下溜走,而不會(huì )被流量監控器甚至某些 DDoS 保護系統檢測到或緩解。
4、不要依賴(lài)流量監控或閾值:當然,您可以注意到流量高峰時(shí),但您能區分好流量和壞流量嗎?如果你真的看到了一個(gè)尖峰,你會(huì )怎么做?您能否僅阻止不良流量,或者您的網(wǎng)絡(luò )資源是否會(huì )不堪重負?監控您的流量和設置閾值限制不是一種保護形式,尤其是當您考慮到閾值觸發(fā)器通常不會(huì )注意到小的、不飽和的攻擊時(shí)。
5、不要依賴(lài) IPS 或防火墻:入侵防御系統(IPS) 和防火墻都無(wú)法保護您。即使是聲稱(chēng)內置了抗 DDoS 功能的防火墻也只有一種阻止攻擊的方法:使用不加區分的閾值。當達到閾值限制時(shí),使用該端口的每個(gè)應用程序和每個(gè)用戶(hù)都會(huì )被阻止,從而導致中斷。攻擊者知道這是與攻擊者一起阻止好用戶(hù)的有效方法。由于網(wǎng)絡(luò )和應用可用性受到影響,拒絕服務(wù)的最終目標得以實(shí)現。
6、與緩解提供商合作:今天,許多 ISP 提供DDoS 保護計劃,作為增值服務(wù)或高級服務(wù)。了解您的 ISP 提供免費還是付費的 DDoS 保護計劃。但是在您受到攻擊之前很久就聯(lián)系您的 ISP;如果您沒(méi)有適當的 DDoS 保護并且已經(jīng)受到攻擊,您的 ISP 可能無(wú)法立即注冊您然后阻止 DDoS 流量到您的站點(diǎn)?;蛘?,您可以購買(mǎi)本地或虛擬 DDoS 保護產(chǎn)品。DDoS 保護具有多種部署可能性;通過(guò)本地防 DDoS 設備或虛擬機 (VM)實(shí)例。請務(wù)必尋找豐富的實(shí)時(shí) DDoS 安全事件分析和報告以及自動(dòng)緩解。
7、將緩解時(shí)間與成功的攻擊保護相結合:當您制定彈性計劃并選擇 DDoS 保護方法時(shí),緩解時(shí)間必須是您決策過(guò)程中的關(guān)鍵因素。請記住,DDoS 緩解服務(wù)可以作為自動(dòng)化 DDoS 緩解解決方案的有用輔助工具。但是,僅靠緩解服務(wù)是不夠的,因為 1) 在使用服務(wù)之前,某人或某物(計算機或人)必須檢測到正在進(jìn)行的 DDoS 攻擊,以及 2) 重定向“不良”流量需要 20-30 分鐘,從而允許在此期間發(fā)生更多惡意的安全漏洞。面對 DDoS 攻擊,時(shí)間至關(guān)重要。等待幾分鐘、幾十分鐘甚至更多時(shí)間來(lái)緩解 DDoS 攻擊都不足以確保服務(wù)可用性或安全性。