缓解 DDoS 攻击的 5 个最佳实践

安全侠2021-09-06 17:30:11

对于组织而言,分布式拒绝服务 (DDoS) 攻击是他们将面临的危险障碍之一。虽然 DDoS 攻击采取不同的形式,但攻击的目标通常是通过使用来自受感染设备或网络的流量来淹没目标服务器或网络,从而使目标服务器或网络无法使用。这些攻击不仅会导致服务严重中断,而且会给组织带来巨大的成本。DDoS 攻击的 平均 成本约为 200 万美元,中小企业成本约为 120,000 美元。 

通常,攻击者使用 DDoS 攻击以类似于勒索软件攻击的方式勒索企业。事实上,  DDoS 长期以来一直 与勒索软件相结合 。在这里,网络犯罪分子用请求淹没受害者的服务器和网络,削弱他们的操作,然后索要金钱来结束攻击。Neustar 国际安全委员会 (NISC)今年对 313 名网络安全专业人员进行的一项调查 发现,近一半 (44%) 的组织已成为与赎金相关的分布式拒绝服务 (RDDoS) 攻击的目标或受害者。过去 12 个月。

鉴于 DDoS 攻击带来的危险,尤其是与赎金相关的 DDoS 攻击,安全团队经常发现自己处于惊慌失措的状态。幸运的是,有一些 最佳实践可以缓解此类攻击。以下是组织应采用的五个最佳实践示例: 

设计健壮的架构 

确保您的 IT 基础设施没有任何网络攻击者可以利用的单点故障至关重要。这可能意味着确保数据服务器具有不同的网络和路径,将服务器放置在不同地理点的不同数据中心,并确保服务提供商的多样性。

使用来自主要提供商的基于云的托管

与设计健壮的架构密切相关,基于云的托管通常使用多个服务器来存储文件。假设其中一台服务器因 DDoS 攻击而停机。在这种情况下,其他服务器可以提供缓刑,确保您不会遇到任何停机时间,因为资源将在多个服务器之间共享。在决定托管服务提供商时,请考虑该提供商是通过主要提供商托管网站还是使用他们自己的服务器托管网站。

制定 DDoS 响应计划

如果发生 DDoS 攻击,您的企业会怎么做?通知和上报程序是什么?通过确保您制定了适当的计划,您将能够在攻击者瞄准您的网络时迅速有效地做出响应。这里的挑战是基础设施越复杂,您的 DDoS 计划就越复杂。

拥有您网站的静态版本

拥有网站的静态版本可以帮助修复 DDoS 攻击,因为如果网站确实出现故障,您将有一个地方可以发送流量。您网站的静态版本需要明显更少的处理能力和带宽来降低您公司服务器上的一些负载。

将 AI 纳入您的安全堆栈

鉴于攻击者发起 DDoS 攻击的规模和速度,人类并不是有效的响应者。利用人工智能 (AI) 的安全系统类型可以了解企业的​​“正常”情况。AI 甚至可以响应 DDoS 攻击——当流量出现“异常”上升时,AI 可以分析流量并阻止来自可疑位置的访问,以强制执行“正常”。


网络安全ddos
本作品采用《CC 协议》,转载必须注明作者和本文链接
它被认为是 2002 年“有史以来最大的”互联网攻击。这种分布式拒绝服务攻击攻击了互联网域名系统层次结构顶部的 13 台服务器中的7台。现在,20 年后,它的起源仍然是神秘的,但它的方法和大小仍然使它脱颖而出。它也不再是最大的数字,但它确实显示了攻击者和防御者的进步程度。回顾一下,今天的网络攻击能告诉我们什么?
近日,绿盟科技携手腾讯安全、电信安全发布《2022年上半年DDoS攻击威胁报数字化已成为全球各类组织不容忽视的发展趋势,随着新技术的快速应用,企业网络的开放性逐渐增强,这在给客户提供更便捷、高效的服务和改善客户体验的同时也带来了多种网络安全威胁,DDoS攻击即是其中最为常见的恶意威胁之一。
DDoS攻击的流量表明,网络犯罪团伙“利用由被黑设备构成的复杂全球性僵尸网络来策划这场攻击活动。”Prolexic平台囊括全球20个大容量数据清洗中心,分布在世界各地,便于就近处理DDoS攻击和保护受害者。今年4月,卡巴斯基发布报告称,一季度DDoS攻击创下历史新高,环比暴增46%,针对性攻击的数量甚至增加了81%。
从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景。
根据网络安全厂商StormWall近日发布的《2023年一季度全球DDoS攻击综合报告》,2023年一季度DDoS攻击与2022年同期相比增长了47%。2021年,由于配置错误导致的云服务器暴露最多的国家是美国和中国,印度排名第五。2023年DDoS威胁全面升级StormWall的报告显示2023年DDoS攻击威胁不断升级,攻击量,强度和持续时间也显著增长。
网络安全专家近期发现一份逾 27G 转储文件,其包含 3000 万南非公民的身份号码、个人收入、年龄、就业历史、公司董事身份、种族群体、婚姻状况、职业、雇主和家庭地址等敏感信息。
网络安全公司 Corero 表示他们发现了一种能够抵消 Memcached DDoS 攻击的 “ kill switch ” —— 主要依赖于将命令发送回攻击服务器来抑制 DDoS 攻击,使含有漏洞的服务器缓存失效,以致攻击者种植的任何潜在的恶意 playload 都将变得毫无用处。另外,Corero 指出,该漏洞可能比最初认为的更为深远:除了 DDoS 反射放大攻击之外,由于 Memcached
据外媒,近期网络安全专家披露了有关一个新发现的受Mirai启发的新僵尸网络的细节,该僵尸网络利用KGUARD提供的数字录像机中的缺陷,传播并执行DDoS攻击,事实上Mirai僵尸网络出现以来一直都与一些DDoS攻击有着千丝万缕的联系,2016年10月,欧洲和北美的DNS服务提供商Dyn的用户失去了对主要互联网平台和服务的访问,之后Mirai僵尸网络的新变种不断出现。
2022 年的另一次重大 HTTP DDoS 攻击针对的是Google Cloud Armor客户,但没有成功。网络安全供应商缓解了2 月至 4 月期间发生的一次攻击,该攻击总共产生了 150 亿个请求。Radware的威胁情报发现黑客在2月中旬至4月中旬期间声称的1800多次DDoS攻击。改进缓解策略本月针对微软的DDoS攻击凸显了当前缓解措施中的漏洞。
安全侠
暂无描述