《企業網D1Net》3月4日訊
2014年剛剛啟程,網絡安全領域的嚴峻形勢依然令人擔憂,各種網絡攻擊正頻繁上演,新一輪分布式拒絕服務攻擊(DDoS)也頻頻出狠招、造成風波不斷。近期DDoS攻擊愈演愈烈,規模更大,花樣更新。
伴隨DDoS攻擊對公眾生活影響力的日益加深,對DDoS攻擊相關的報道也越來越多;加上在線生活的日益豐富,公眾對在線安全也日益重視起來。
斯諾登”棱鏡門“事件暴露出美國政府無孔不入地通過互聯網收集公眾私有信息,引發公眾對在線安全的強烈關注。同時,名為“聯合威脅研究情報組(JTRIG)”的英國特工機構“以毒攻毒”,采用傳統“SYN泛洪攻擊”發起一次針對“匿名(Anonymous)”、“魯茲安全(LulzSec)”等黑客組織的DDoS攻擊,將安全問題更是推上了風口浪尖。
2013年年末,針對NTP(網絡時間協議)的攻擊開始激增,并在前不久刷新了針對Spamhaus (國際反垃圾郵件機構)DDoS攻擊的紀錄。值得注意的是,以往針對Spamhaus的攻擊都是采用DNS放大技術,而此次則是基于NTP放大技術的攻擊,對象是美國云安全服務提供商CloudFlare公司的一個客戶。
近期,日本比特幣交易平臺Mt Gox因系統缺陷而飽受爭論,并遭遇到了一次“大規模DDoS攻擊”,由于無法與比特幣網絡保持同步,比特幣兌換率大幅下跌,交易平臺暫停取現。
從以上幾起安全事件不難看出:DDoS攻擊方式大多簡單粗暴,讓攻擊目標與網格脫節,從而使得攻擊得逞。而且發起DDoS攻擊也變得越來越容易,比如那些對計算機技術并不精通的用戶也能發起DNS反射攻擊。
為了有效防御DDoS攻擊,為我們的網絡樹立起第一道防線,用戶首先必須采用高性能網絡硬件產品來保護好“滿腹寶藏”卻“手無寸鐵”的網絡設備;其次還需注意,更為復雜的應用層(L7)攻擊正在不斷增多,需要得到深度包檢測(DPI)產品的保護。而防火墻、入侵防護系統(IPS)等傳統安全解決方案由于設備設計架構所限,沒有足夠能力應對大規模的DDoS攻擊。而事實上,安全基礎設施常常是DDoS攻擊的直接目標,如果連網絡安全系統都遭受到破壞,那么在后方受其保護中的那些服務就更是變成了浮云。
D1Net評論:
隨著DDoS攻擊頻出狠招,防御措施也需要采用“殺手锏”,所謂“殺手锏”并不是一招制敵的措施,而是一系列防御手段相互配合,共同發力,最終實現DDoS攻擊的成功防御。