为什么DDoS不会销声匿迹?

 

DDoS自带头条热搜体质...



分布式拒绝服务(DDoS)攻击通过僵尸网络实现,压垮受害计算机的处理能力,导致无法正常使用,而且发生在世界各地。

在2000年达到峰值,引人注目的攻击包括雅虎、易趣、CNN、亚马逊和其他的电商网站,在2010年逐渐为黑客活动家所采用,比如Anonymous在其报复行动中采用DDoS,逐步升级为攻击主要的专业版权和反盗版组织、法律机构、信用卡和金融体系。通常,DDoS攻击是基于网络的。在基于容量的攻击中,攻击者用信息淹没了受害计算机,占据了所有受害计算机的带宽和基础架构,击垮受害计算机处理信息量的能力。这种攻击的脚本在网络上都是现成的。因此,似乎DDoS似乎就是古老黑魔法一样。

不要小看DDoS

针对花旗银行、BBC一互联网核心服务器的DDoS攻击,将其重新带领到头条位置。Anonymous发动的攻击,将NASA、日产汽车、美国丹佛市、美国地产大亨Donald Trump都增加了DDoS的名单中。

Akamai的互联网报告显示,2015年的DDoS攻击总数比2014年增加了148.85%。DDoS攻击时间变短,而且更加复杂,更加频繁地使用多向量攻击。

为毛DDoS生气勃勃

DDoS成为商品:DDoS变成了交钥匙的运作,可以从流氓团伙、黑客活跃组织发起,他们将自己的僵尸网络作为一项服务发送垃圾邮件,为了实现DDoS攻击。一个小型的50个僵尸计算机的设置超级便宜(大约250美元-500美元),更大型的僵尸网络大约数千美元,超大型的可以从僵尸网络所有者受众按小时或者按天租赁。这种收费方式相当简单,让黑客活跃分子、情绪不满的员工或者消费者更易于使用。最终,本质上就增加了更多业务面临DDoS攻击的风险。

这是一种短时间内导致实质损失的轻松方式:DDoS的破坏范围非常大:平均一次DDoS攻击可以耗费一家企业52000美元到444000美元的成本,主要取决于企业的规模。损失包括关键业务信息丢失、无法实施企业运营、业务机会和合同的损失、公司信用度的负面影响,而且增加了保费的支出。

DDoS持续演变

DDoS攻击越来越易于接近并且多变:

更复杂的方法:除了攻击基础架构之外,很多DDoS攻击是基于应用的。通过利用应用或者程序,这些攻击使用更少的带宽,也更难以检测到。通过耗尽目标具体服务的资源,这种更加复杂的攻击类型可以导致网络服务器不可访问,同时所有的其他服务不受影响。代替了耗时耗力的构建和维护DDoS僵尸网络,没有固定的设备、服务协议路由,而且其他的基础架构的所有者被利用实施了攻击。这样的方法从服务器发送高频率的恶意查询,通过响应数据包间接击垮受害者。这种攻击的间接属性使其更难以减缓。

更多可攻击目标:过去,攻击通常发生在更小的范围,但是更加有效。这种攻击的目的却和其他的是平等的。此外,在上文提到的报告中也指出,越来越多的攻击重复攻击同一个受害目标。在线游戏在2015年所有DDoS攻击中占据了50%,随后是软件和技术以及金融服务、媒体和娱乐、互联网和通讯、零售和消费、教育以及公共部门。

到达新目标的方法:勒索软件:更大范围的攻击的新类型是在更加大型、更严肃的领域使用DDoS攻击。敲诈攻击,比如DD4BC发起的,目标是网上赌博和金融机构,用DD4BC攻击中断服务直到赎金支付。DDoS也被用于分散系统注意力,以便植入恶意软件或者从文件提取个人认证信息、信用卡号或者银行账号信息,然后威胁将这些数据公布。

DDoS发展到新的领域

由于连接到网,物联网设备也会被利用发动DDoS攻击,类似于僵尸网络中的服务器。很多物联网设备运行在已知的操作系统上,并且运行着相同的加密密钥,这些都极易受到感染并且用DDoS攻击。闭路电视摄像机就被利用进行DDoS攻击,取代了典型的计算机僵尸网络。

‍云端卫士的网络安全专家指出,DDoS在2016年会成为一种严重的威胁,攻击的规模以及成为攻击目标的概率都大幅增加。防护需要多面的方法,而不能只是依赖于防火墙。攻击必须在网络层就已经识别出来,实现实时的防护。

关键的步骤包括:将DDoS防护方案合并到公司的网络安全战略中,监控公司的网络并且维护常规流量的日志,使用安全的DNS,保护接触互联网的系统和应用,同时一定要紧密同ISP以及DDoS防护服务提供商合作。

长按二维码,关注“云端卫士官方微信”!
关注企业网络安全!


    关注 云端卫士


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册