
反復被DDOS攻擊 你一定沒有時間看這個教程
近年來,由僵尸網絡驅動的大量DDOS攻擊使用了成千上萬的感染物聯網,通過向受害者網站發起大量的流量作為攻擊手段,最終造成了嚴重的后果。常年頑固的DDOS似乎很難治愈,那么是否有一些有效的遏制方法呢?
被DDOS反復攻擊怎么辦?(圖片來自thesslstore)
Gartner預計,到2020年,全球將有超過200億臺物聯網設備連接,平均每天將有約550萬臺設備加入網絡環境。屆時,將有一半以上的商業系統內置物聯網組件。在這方面,傳統的桌面安全和本地防火墻難以抵御新的網絡攻擊。黑客只需攔截某個連接工具即可切入設備端。
越來越多的物聯網設備正成為DDOS的中餐,隱私逐漸成為網絡交互的重要組成部分。如今,勒索軟件和各種流氓軟件隨處可見,但許多攻擊手段已經變得難以探測,因此物聯網的加密措施非常重要。
考慮到物聯網的設備形式和功能,從終端、無線接入、網關到云平臺,涉及到很多環節。我們應該知道,許多設備使用的操作系統是不統一的,無論是定制的還是非標準的,這實際上增加了操作和維護人員的負擔。
一些支持物聯網的對象具有動態特性,如汽車、車輛或其他控制關鍵系統的設備。賽門鐵克預計,控制關鍵基礎設施的物聯網設備的攻擊量將繼續增加,如配電和通信網絡。
隨著越來越多的員工使用智能揚聲器、可穿戴設備、智能家居等產品,安全風險入口越來越多,如工業企業傳感器越來越細分,包括WiFi功能恒溫器控制加熱通風和HVAC系統等,這些傳感器可能未經IT操作和維護團隊授權。一項調查顯示,大多數企業沒有意識到物聯網或工業物聯網的無線網絡與企業基礎設施是分開的。

當然,敲詐勒索對DDOS世界并不陌生,但看看攻擊者如何使用敲詐勒索也很有趣。像DD4BC這樣的早期勒索程序會發送不知名的電子郵件,包括攻擊和支付信息、日期和截止日期,以及小攻擊,威脅更大的攻擊和更大的支出。如果受害者的合作不令人滿意,他們可能會遭受痛苦。
就像DDOS世界中的Memcached一樣,攻擊者廣泛而快速地采用了各種規模的跨組織和行業攻擊,很快就想出了將威脅轉化為商機的方法。
另一個趨勢是,在2019年,越來越多的攻擊者將試圖訪問家庭路由器和其他物聯網中心,以捕獲通過這些路由器或中心的數據。例如,入侵這些路由器中的惡意軟件可以竊取銀行憑證、捕獲信用卡號碼或向用戶顯示用于竊取敏感信息的虛假惡意網頁。也就是說,攻擊者使用家庭Wi-Fi路由器和其他安全性較差的物聯網設備進行攻擊。
因此,擴展的重要問題是如何有效地抵抗或遏制DDOS攻擊?首先,用戶應該嘗試了解攻擊來自哪里,因為黑客在攻擊中呼叫的IP地址不一定是真實的。一旦他們掌握了真實的地址段,他們可以找到相應的代碼段進行隔離或臨時過濾。同時,如果連接到核心網絡的端口數量有限,也可以屏蔽端口。
與被攻擊后的疲勞反應相比,擁有完善的安全機制無疑更好。有些人可能會選擇大規模部署網絡基礎設施,但這種方法只能延遲黑客的攻擊進度,而不能解決問題。相比之下,最好“屏蔽”區域或臨時地址段,以降低攻擊的風險。
此外,還可以在骨干網絡和核心網絡的節點設置防護墻,以減少主機在遇到大規模攻擊時直接攻擊的可能性。考慮到核心節點的帶寬通常很高,很容易成為黑客關注的焦點,定期掃描現有的主節點,發現可能導致風險的漏洞變得非常重要。
根據之前從安全廠家了解到的消息,多層防護DDOS攻擊的方法仍然適用。例如,駐地防護設備必須24小時主動檢測各種DDOS攻擊,包括流量攻擊、狀態耗盡攻擊和應用層攻擊;為避免上述防火墻等設備的缺點,用戶應選擇云平臺和大數據分析,積累和快速檢測攻擊特征代碼,建立指紋知識庫,幫助企業及時檢測和阻止惡意流量攻擊。
例如,上述阻力方法有一些,如限制SYN/ICMP流量、過濾所有RFC1918IP地址等,但歸根結底,我們應該從根本上有效地遏制它們。不要等到出了問題才想辦法。這也是DDOS攻擊“無窮無盡”的原因。調查區:企業小調查(點擊預覽查看效果)
[ZOL客戶端下載]查看最新技術信息,APP市場搜索“中關村在線”,客戶端閱讀體驗更好。