楠木軒

DDoS頑疾如何解?場景和技術要兩手抓

由 夏德才 發佈於 科技

近年來,很多由殭屍網絡驅動的DDoS攻擊利用了成千上萬的被感染的物聯網,通過向受害者網站發起大量的流量為攻擊手段,最終造成嚴重後果。不過,儘管不少客户都對此類攻擊提高了警惕,但在應對DDoS攻擊時仍有些“疲於奔命”,不斷推陳出新的防禦方式使這種分佈式拒絕服務攻擊也在變化着自己的戰術。

DDoS頑疾如何解?場景和技術要兩手抓(圖片來自peerlyst)

去年第四季度,全球多個行業的數千家企業機構受到DDoS攻擊威脅,向其勒索比特幣。自8月以來,Akamai所監測到的來自聲稱是Armada Collective、Cozy Bear、Fancy Bear和Lazarus Group組織的攻擊日漸增多。這些勒索要求與DDoS勒索團體過去所使用的方法並無大異。

通常,勒索組織會發出威脅性的電子郵件,警告如果公司不支付比特幣,則將對公司發起DDoS攻擊。勒索信的措辭與過去攻擊活動中在媒體上公開的信件內容非常相似,並且與Akamai在2019年11月記錄的最近一次DDoS勒索活動相似。有些勒索信會警告説,如果公開披露勒索要求,則將立即發起威脅中所提到的攻擊。

在Akamai觀察到的Armada Collective勒索要求中,最開始的贖金為5比特幣,如果錯過了最後期限,則增加到10比特幣,此後每天增加5比特幣。Fancy Bear最開始的贖金為20比特幣,如果錯過了最後期限,則增加到30比特幣,此後每天增加10比特幣。大多數此類勒索要求一般會提出一定的金額,但威脅發起者也會心血來潮地提出其他財務條件。

事實上,有越來越多的物聯網設備正淪為DDoS的盤中餐,隱私逐漸成為網絡交互的重要組成部分,在勒索軟件和各種流氓軟件隨處可見的今天,很多攻擊手段卻變得難以被探測,因此物聯網的加密措施至關重要。一些支持物聯網的對象擁有動態特性,例如汽車和車輛,或其他控制關鍵系統的設備,針對控制關鍵基礎設施的物聯網設備的攻擊數量將不斷增加,如配電與通信網絡。

Gartner預計,到2020年全球將有超過200億的物聯網設備產生聯接,並且日均還會有約550萬台設備加入到網絡環境,屆時有超過半數的商業系統內置物聯網組件。對此,傳統的桌面安全和本地防火牆是難以抵禦新型網絡攻擊的,黑客只需要截獲某一個連接工具就能切入到設備端。

考慮到物聯網的設備形態和功能千奇百怪,從終端、無線接入、網關,再到雲平台,涉及的環節眾多,要知道不少設備使用的操作系統也是不統一的,不是定製的就是非標準的,無形中為運維人員增加了負擔。

一些支持物聯網的對象擁有動態特性,例如汽車和車輛,或其他控制關鍵系統的設備。賽門鐵克預計,針對控制關鍵基礎設施的物聯網設備的攻擊數量將不斷增加,如配電與通信網絡。

如果企業受到RDoS的威脅,Akamai建議不要支付贖金,因為企業不一定會遭到攻擊,也無法保證支付贖金就能阻止DDoS攻擊。此時,企業應該召集IT、運營、安全和客户溝通人員,確保自己做好準備並知道在遭到攻擊時該怎麼做。

可以看到,基於應用場景的技術防護會成為防範DDoS的有效手段。舉例來説,當前的DDoS形式並不只是大規模,還有很多是小規模的網絡攻擊,這表明,攻擊類型和目標的細分使得應用威脅較容量威脅有所區別,前者所需的流量是小規模的,可以通過每秒請求量計算,代表就是針對HTTP和DNS的攻擊。早在兩年前就有數據表明,網絡層DDoS攻擊已連續多個季度呈現下降趨勢,而應用層攻擊每週超過千次。

或許小規模攻擊並不會瞬間搞垮業務癱瘓網站,但長期來看仍會引起安全問題,尤其是當前越來越多的數據被賦予了個人性標籤,商家需要這些信息對用户進行畫像分析,這使得數據對黑客的價值提升了。對於服務商來説,這些小型的DDoS攻擊也會對服務質量造成影響,如帶來網絡阻塞的問題,而在體驗至上的時代,這點差別已足矣丟掉客户。

隨着企業的數據規模快速增長,對業務敏捷性和安全性要求越來越高,網絡防護的責任將會空前巨大,而如何有效應對已經不是一兩家廠商的工作,要通過產業上下游在跨平台、多環境的場景中進行深度挖掘,才能找到更可靠的安全防護措施。

(7669923)