分布式拒絕服務(wù) (DDoS) 攻擊雖然已不是一個(gè)新概念,但其攻擊效果卻非常有效。近年來(lái),DDoS 攻擊的強(qiáng)度和數(shù)量不斷上升,但攻擊時(shí)間卻通常僅持續(xù)數(shù)小時(shí)。攻擊者輕而易舉就可實(shí)施攻擊,并給目標(biāo)公司帶來(lái)毀滅性打擊。特別是目前極為常見(jiàn)的放大攻擊,此類攻擊支持小型僵尸網(wǎng)絡(luò)入侵大型目標(biāo)。攻擊過(guò)程中,攻擊者向第三方服務(wù)發(fā)送欺騙性流量,并向攻擊目標(biāo)提供回復(fù)。為放大響應(yīng)流量,攻擊者會(huì)選擇使用智能查詢技術(shù),從而導(dǎo)致產(chǎn)生大量服務(wù)回復(fù)。例如,它可能會(huì)向 DNS 服務(wù)器重復(fù)請(qǐng)求所有記錄,或使用 NTP 服務(wù)器的 monlist 命令。攻擊者可通過(guò)多種協(xié)議達(dá)成這一效果,放大系數(shù)通常可達(dá)到 500。
DDoS放大攻擊圖解
賽門鐵克發(fā)現(xiàn),2014 年 1 月至 8 月期間,DNS放大攻擊增長(zhǎng)了183%,目前已經(jīng)成為賽門鐵克全球智能網(wǎng)絡(luò)所發(fā)現(xiàn)的最常見(jiàn)的攻擊方法。使用 NTP 的DDoS放大攻擊在第一季度尤為突出,之后呈現(xiàn)穩(wěn)步下降的趨勢(shì)。導(dǎo)致下降的原因可能是用戶對(duì)服務(wù)器進(jìn)行升級(jí)和重新配置。攻擊者還嘗試使用其他協(xié)議,比如簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議 (SNMPv2) 或 9月份發(fā)現(xiàn)的簡(jiǎn)單服務(wù)發(fā)現(xiàn)協(xié)議 (SSDP)。攻擊者通常使用不同方法以加大防御難度,擴(kuò)大攻擊影響。不法分子只需花費(fèi)不到 10 美元就可購(gòu)買到地下論壇提供的 DDoS 攻擊服務(wù)。
DDoS攻擊價(jià)格表
2014 年還呈現(xiàn)出另外一種趨勢(shì),即受攻擊的 Unix 服務(wù)器的數(shù)量以及在 DDoS 攻擊中被占用的帶寬資源不斷上升。最常見(jiàn)的兩種威脅包括 PHP.Brobot 和 Backdoor.Piltabe。ShellShock Bash 防線在漏洞發(fā)現(xiàn)后數(shù)小時(shí)之內(nèi)即被攻破,使這一趨勢(shì)得到再度彰顯,攻擊者借此能夠在多臺(tái)服務(wù)器上安裝 DDoS 腳本。不同 DDoS 腳本和惡意 ELF 文件可通過(guò) Bash 漏洞下載,從而形成威力極強(qiáng)的 DDoS 僵尸網(wǎng)絡(luò)。
未來(lái)前景如何:
未來(lái)前景不容樂(lè)觀。匿名組織宣稱將在全球范圍內(nèi)發(fā)起 Operation Remember 活動(dòng),我們預(yù)計(jì) 11 月 5 日蓋伊福克斯日當(dāng)天會(huì)發(fā)生多次 DDoS 攻擊。然而,標(biāo)榜自由和理想主義信仰的黑客并不是唯一使用 DDoS 攻擊的群體。我們還發(fā)現(xiàn)一些用于敲詐的案例,例如對(duì)目標(biāo)實(shí)施經(jīng)濟(jì)勒索。針對(duì)性攻擊還使用 DDoS 分散本土互聯(lián)網(wǎng)應(yīng)急機(jī)構(gòu)的注意力,以實(shí)施真正的攻擊。
賽門鐵克安全實(shí)踐:
雖然降低 DDoS 攻擊的影響并非易事,賽門鐵克仍推薦用戶參考以下最佳實(shí)踐以減少損失:
制定應(yīng)急響應(yīng)計(jì)劃,了解向誰(shuí)求救核實(shí)服務(wù)器配置并保護(hù)您的服務(wù)器使用分層過(guò)濾法,并與外部服務(wù)提供商進(jìn)行合作確保您的環(huán)境具備出色的可擴(kuò)展性和靈活性了解正常網(wǎng)絡(luò)行為
請(qǐng)參考以下信息圖了解DDoS攻擊的核心要點(diǎn)。