DDoS攻击正在为网络拥堵“背锅”

  在新冠疫情大流行期间,互联网的作用和价值被大幅提升,其实力和弹性帮助企业和组织适应新的完全远程的工作方式,保持员工连接,同时确保业务关键型应用程序可以访问并保持性能。

  但是,随着企业面临越来越多的安全威胁,这些威胁试图利用新冠疫情期间的新的企业网络结构,因此,网络和安全部门之间密切合作来抵御威胁就比以往更为重要。此策略在打击近几个月分布式拒绝服务
(DDoS) 攻击的上升中尤为重要。在某些情况下,这些攻击现在非常大且复杂,因此很难单独使用安全监视工具进行诊断。

  一、DDoS 从未间断

  在相关政府执法干预下,DDoS 攻击在一段时间内进展并不顺利,但从未间断。当美国 FBI 在 2018 年后期开始对 15 个最大的 DDoS
雇佣服务采取行动时,其影响迅速。全球攻击减少,平均规模下降 85%,最大规模下降 24%。然而,到 2019 年中期,DDoS
攻击再次上升。6月中旬,亚马逊网络服务公司表示,它为DDoS攻击进行了防护,"以前看不见的(峰值流量)为2.3Tbps。这大约比以前在 AWS
上检测到的任何网络体量攻击事件大 44%,"它表示。几天后,Akamai 报告防护了"有史以来在 [其] 平台上记录的最大的 DDoS
攻击…超过两倍的大小以前的高水位线”。

DDoS攻击正在为网络拥堵“背锅”

  二、并不是所有的网络拥堵都是 DDoS 攻击

  一个复杂的因素是,其他问题有时被误诊或错报为与 DDoS 相关。大约在 AWS 和 Akamai 报告大规模 DDoS
攻击的同时,美国移动用户开始经历大范围的中断。很多人不自觉地将中断与大型主动 DDoS 攻击联系在一起。

  然而事实并非如此,DDoS 成为网络拥堵的“背锅侠”。此次中断,是由于 T-Mobile
进行网络配置更改,导致的一系列联接故障。只是通过主要互联网交易中心对流量进行分析,以及缺乏任何异常信息,才导致 DDoS 攻击的观点被推翻。

  在澳大利亚,3月下旬联邦一站式的 myGov 门户中断最初被判断为是 DDoS
攻击。然而,经过仔细审查,结果是:澳大利亚因新冠疫情大流行而开始隔离封锁,在互联网中寻求政府服务的人数量空前激增,导致流量泛滥,这些流量并非恶意的,而是完全合法。

  网络流量分析再次成为了解根本原因的关键。

  三、复合智能

  这里有一个新兴的模式。

  有许多旨在缓解 DDoS 的安全监视工具,如果您有任何面向 Web
的服务,则很可能您已经拥有了一个或多个这些工具。但安全性就是分层。例如,深度防御或分层安全依赖于多层缓解安全控制,以改进安全性并降低攻击成功的风险。如果一个图层无法检测和/或缓解威胁,则仍有可能被其他防御层捕获。在巨大的、令人衰弱的
DDoS
攻击和正确诊断它们的挑战的背景下,对攻击面有分层的了解是有意义的。网络团队及其工具是此过程的宝贵投入。他们有能力带来一层智能和可见性,通过安全监控工具和操作,增强组织对事件了解的信息。

  整体网络可见性应解决影响性能的所有因素,以发现性能崩溃时的根本原因。它应包括数字体验监控 (DEM)
网络性能指标,如服务器可用性和响应时间、抖动、数据包丢失、页面加载和 Web 事务数据,同时提供对问题根本原因的洞察。

  所有这些都作为帮助安全和 IT 团队解决根本问题的输入非常有用。与安全方面的其他方面一样,涉及网络团队的分层方法可能是应对 DDoS
攻击威胁的更全面的方法。参考香港高防服务器、美国高防服务器、高防IP。的香港高防服务器、美国高防服务器和高防IP,是基于智能化的攻击侦测和清洗平台,可以根据流量变化智能识别多种DDoS恶意攻击流量,并自动快速调度到流量清洗中心进行剥离,整个过程不会影响源站的正常访问。其中,香港高防IP使用简单,只需将域名解析到高防 IP 即可,5分钟快速接入,防护能力高达 500Gbps。任何关于香港高防服务器、美国服务器、高防IP
的疑问均可咨询在线客服获得专精解答。

赞(0)
未经允许不得转载:主机测评网 » DDoS攻击正在为网络拥堵“背锅”
分享到: 更多 (0)