DDoS攻擊的規模和復雜度不斷提高
Waynforth指出,Imperva公司發現,在過去的10個月中,網絡罪犯針對其客戶的DDoS攻擊數量顯著增加,無論是數量還是強度方面。Imperva公司在今年7月報告了規模和范圍強大的網絡攻擊動態,并報告了每秒數據包攻擊達到最高記錄,高達139 MPPS。在今年8月,最大的帶寬攻擊記錄為每秒696Gbit。盡管在9月的網絡攻擊沒有達到這些峰值,但也接近了2020年迄今為止DDoS風險最高的月份。這些全球DDoS攻擊的頻率和強度已經超過了2019年11月(假日購物高峰期)的水平。
由于分布在全球各地的僵尸網絡中大量計算機正試圖采用虛假流量淹沒服務器,以使其離線脫機,因此DDoS攻擊的破壞力驚人。然而近年來又有了一個令人不安的趨勢:DDoS攻擊成為轉移人們注意力的煙幕。其服務中斷將IT團隊的注意力從更復雜的網絡攻擊行為(如帳戶接管或網絡釣魚)中轉移。而DDoS的破壞已經足夠嚴重,如果有針對性地對某個網站攻擊,使其癱瘓只需要數分鐘,而要恢復則要花費數小時甚至更長時間。實際上,91%的組織由于DDoS攻擊而遭受了停機,每次停機對組織帶來的平均損失為30萬美元。除了損失收入之外,還會影響客戶信任度,迫使企業賠償用戶,并造成長期聲譽損失,尤其是在導致其他違規行為的情況下。
成功抵御DDoS的七個要素
由于許多組織的經營由于疫情的影響而陷入困境,而受到網絡攻擊可能成為壓垮駱駝的最后一根稻草。因此進行全面的防御是必不可少的,但是從大規模的網絡攻擊到復雜而持久的應用層威脅,組織需要考慮的潛在解決方案的最重要因素是什么?
(1)緩解DDoS攻擊服務等級協議(SLA)
當幾秒鐘的停機時間可能會對組織業務帶來損害時,緩解時間(TTM)(即第一個DDoS數據包攻擊系統與DDoS緩解系統開始清理傳入流量之間的時間)是至關重要的考慮因素。組織應該尋找一種解決方案,該解決方案的服務等級協議(SLA)可以確保在數秒內緩解DDoS攻擊,而不只是考慮抵御簡單的服務級別的攻擊。
(2)技術能力
組織需要采用專門針對每種類型的DDoS攻擊的技術。例如,通過機器學習分析流量并根據行為模式變化定義和更新相關DDoS安全策略的技術,可以阻止容量攻擊(采用不需要的請求淹沒受害者的系統)和協議攻擊(利用傳輸層)。這可以與威脅研究算法相結合,作為解決可疑活動的多階段實時緩解過程的一部分。
(3)操作簡便
考慮到在確保業務連續性方面的作用,DDoS保護的實施和操作應該不會很繁瑣。如果抵御DDoS軟件的操作過于復雜,組織無法承受網絡攻擊之后帶來的損失。
(4)網絡設置
DDoS保護可以是始終不間斷的操作,也可以是按需保護,即只在發生網絡攻擊時才激活。無論緩解是自動觸發還是通過人工觸發,廣泛的連接選項也是使組織能夠順利適應自身拓撲的關鍵。
(5)地理分布
全面的地理覆蓋至關重要。組織需要尋求具有全球DDoS清理中心網絡以及范圍廣泛的直接對等協議和傳輸提供商的供應商合作。這樣,無論組織的內部部署數據中心或云平臺的位置在哪里,都能更快地獲得保護服務。
(6)進行流量分析
DDoS保護涉及快速分析、識別和緩解惡意流量。流量信息是關鍵要素,其靈活的訪問方式至關重要。在全天候在線運營的情況下,解決方案需要實時采樣和分析數據流量。這些信息不僅用于網絡攻擊檢測,還用于更細粒度的流量分析,當識別DDoS和潛在攻擊時,可以幫助提供重要的“全局”視圖。
(7)整合
原生API功能是現代DDoS保護系統的關鍵要素。例如,通過與安全信息和事件管理(SIEM)平臺的原生整合,可以將安全信息和事件實時捕獲,保留和傳遞到所選的SIEM應用程序,在更廣泛的上場景中可以輕松訪問和查看這些信息。
通過在DDoS防護策略中考慮這七個要素,組織可以積極主動地抵御日益嚴重的網絡攻擊。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。