《企業網D1Net》3月14日訊
自從進入2014年之后,網絡安全問題就頻繁出現,令人十分苦惱,其中新一輪分布式拒絕服務攻擊(DDoS)就頻頻出狠招、造成風波不斷。據業內分析師表示,近期DDoS攻擊愈演愈烈,規模更大,花樣更新。
伴隨DDoS攻擊對公眾生活影響力的日益加深,對DDoS攻擊相關的報道也越來越多;加上在線生活的日益豐富,公眾對在線安全也日益重視起來。斯諾登”棱鏡門“事件暴露出美國政府無孔不入地通過互聯網收集公眾私有信息,引發公眾對在線安全的強烈關注。同時,名為“聯合威脅研究情報組(JTRIG)”的英國特工機構“以毒攻毒”,采用傳統“SYN泛洪攻擊”發起一次針對“匿名(Anonymous)”、“魯茲安全(LulzSec)”等黑客組織的DDoS攻擊,將安全問題更是推上了風口浪尖。
2013年年末,針對NTP(網絡時間協議)的攻擊開始激增,并在前不久刷新了針對Spamhaus (國際反垃圾郵件機構)DDoS攻擊的紀錄。值得注意的是,以往針對Spamhaus的攻擊都是采用DNS放大技術,而此次則是基于NTP放大技術的攻擊,對象是美國云安全服務提供商CloudFlare公司的一個客戶。
近期,日本比特幣交易平臺Mt Gox因系統缺陷而飽受爭論,并遭遇到了一次“大規模DDoS攻擊”,由于無法與比特幣網絡保持同步,比特幣兌換率大幅下跌,交易平臺暫停取現。
從以上幾起安全事件不難看出:DDoS攻擊方式大多簡單粗暴,讓攻擊目標與網格脫節,從而使得攻擊得逞。而且發起DDoS攻擊也變得越來越容易,比如那些對計算機技術并不精通的用戶也能發起DNS反射攻擊。
為了有效防御DDoS攻擊,為我們的網絡樹立起第一道防線,用戶首先必須采用高性能網絡硬件產品來保護好“滿腹寶藏”卻“手無寸鐵”的網絡設備;其次還需注意,更為復雜的應用層(L7)攻擊正在不斷增多,需要得到深度包檢測(DPI)產品的保護。而防火墻、入侵防護系統(IPS)等傳統安全解決方案由于設備設計架構所限,沒有足夠能力應對大規模的DDoS攻擊。而事實上,安全基礎設施常常是DDoS攻擊的直接目標,如果連網絡安全系統都遭受到破壞,那么在后方受其保護中的那些服務就更是變成了浮云。
D1Net評論:
正所謂“魔高一尺道高一丈”,無論DdoS攻擊如何花樣百出,總有相應的應對方法,在未來互聯網領域,DdoS攻擊的手段會更加多種多樣,但是不管怎樣,我們要始終堅信,總會有相應的解決辦法出現。