5种防御DDoS攻击的技术

分布式拒绝服务(DDoS)攻击正在进入 Tbps 级 DDoS 攻击时代 。然而,根据香港数据中心服务和香港高防服务器租用服务商 “天下数据” 的研究表明 DDoS 攻击不只是变得更大,他们也变得更加成熟 。黑客不断提出绕过传统 DDoS 防御并破坏企业在线服务可用性的新方法 。
在线安全提供商同样加深了他们的攻击防御技术开发,提出了阻止攻击者的新技术 。但是,并非所有 DDoS 保护都是相同的 。DDoS 保护服务在质量和保护方面差异很大 。为确保您免受最新和最有效的 DDoS 攻击,您需要确保您的安全提供商提供正确的工具和技术来应对最新的威胁 。以下是现代 DDoS 保护所需的五项必备功能:
 一、应用层 DDoS 保护
应用层(L7)DDoS 攻击已经超过网络层(L3 / 4)攻击,成为最广泛的攻击媒介 。根据 知名的网络安全和应用交付解决方案提供商 Radware 公司的 2017-2018 ERT 报告,64%的企业和组织面临应用层攻击,而只有 51%的企业和组织面临网络层攻击 。
事实上,根据 ERT 报告,HTTP 洪水是所有攻击类型(网络层和应用层)的第一攻击媒介 。此外,SSL,DNS 和 SMTP 攻击是其他常见类型的应用层攻击 。许多在线安全服务通过其 WAF 承诺提供 L7 DDoS 保护 。但是,这通常需要在 DDoS 保护机制之上支付昂贵的附加 WAF 服务 。
这些趋势意味着,现代 DDoS 保护,仅仅针对网络层 DDoS 攻击进行保护已不再足够 。现代 DDoS 保护必须包括针对应用层(L7)攻击的内置防御,以便企业级在线业务得到充分保护 。例如,天下数据香港高防服务器,全面支持网络层、应用层 DDoS 攻击防护 。
 二、SSL DDoS 防洪
加密流量现在占据了大部分互联网流量 。根据 Mozilla 的 Let's Encrypt 项目,全球超过 70%的网站都是通过 HTTPS 提供的,其中一些市场如美国和德国实现了更高的价格 。这些发现反映在 Radware 的最新 ERT 报告中,96%的企业现在在某种程度上使用 SSL,60%的企业证明其大部分流量都是加密的 。
然而,这种上升也带来了重大的安全挑战:加密请求可能需要比常规请求多 15 倍的服务器资源 。这意味着即使只有少量流量,娴熟的攻击者也可以通过大量消耗服务器资源来削弱你的网站可用性 。
随着越来越多的流量被加密,SSL DDoS 洪水正成为黑客越来越受欢迎的攻击媒介 。根据 Radware 最新的 ERT 报告,30%的企业报告称在过去 12 个月中遭受了基于 SSL 的攻击 。
由于基于 SSL 的 DDoS 攻击的效力,对于希望得到充分保护的组织来说,对 SSL DDoS 洪水的高级保护是必不可少的 。天下数据香港高防服务器、高防 IP 服务,基于先进的智能攻击检测处理系统 。该系统可以作为代理处理客户端发起的 TCP 和 SSL/TLS 握手,通过丰富的 HTTP 协议验证算法单次验证客户端的合法性 。将有 HTTPS 业务交互,并通过 HTTP 算法交互验证的客户端识别为合法用户,其后续报文直接放行 。这样的解决方案不仅消除了管理解密密钥所带来的操作复杂性,而且可以大规模防止基于 SSL 的 HTTP DDoS 攻击,而不会增加延迟或损害用户隐私 。
 

5种防御DDoS攻击的技术

文章插图
【5种防御DDoS攻击的技术】 
 
 三、零日保护
攻击者不断寻找绕过传统安全机制的新方法,并使用前所未有的攻击方法攻击企业 。即使通过对攻击签名进行小的更改,黑客也可以制作手动签名无法识别的攻击 。此类攻击通常被称为 “零日攻击” 。
例如,一种常见的零日攻击类型是突发 DDoS 攻击,它在切换到不同的攻击向量之前使用短突发的高容量攻击 。这些攻击通常结合了许多不同的攻击媒介,使依赖传统的、手动调整的安全解决方案的企业无计可施 。
另一种零日攻击是放大攻击 。放大攻击通常采用通信协议,其中请求和响应分组大小之间存在大的不对称性 。此类攻击会从没有参与攻击的第三方服务器上反弹流量,从而放大流量并压倒目标 。
根据 Radware 的 2017-2018 ERT 报告,42%的企业遭受了突发攻击,40%的企业报告出现了 DDoS 放大攻击 。这些趋势表明,现代 DDoS 保护机制需要零日保护功能 。
四、行为保护
随着 DDoS 攻击变得越来越复杂,区分合法和恶意流量变得越来越困难 。对于模仿合法用户行为的应用层(L7)DDoS 攻击尤其如此 。
许多安全供应商的一种常见机制是基于流量阈值检测攻击,并使用速率限制来限制流量峰值 。但是,这是阻止攻击的一种非常粗暴的方式,因为它不区分合法和恶意流量 。在活动激增期间(例如购物假期),当流量显着增加时,这尤其成为一个问题 。诸如速率限制之类的不成熟的保护机制不会区分合法和攻击流量,并最终阻止有效用户 。


推荐阅读