丢掉DDoS的八个幻想

DDoS虽然不是一个新事物,即使是2016年10月21日搞瘫美国半个互联网的Mirai
DDoS攻击,也只是让很多人的小心脏稍微颤抖了几下,然后又恢复了往日的平静。大家感觉DDoS只是一时的攻击,不是时刻刀架在脖子上。下面的8大幻想还在很多客户的脑海里打转:

关于DDoS的八大幻想

幻想1:公司数据中心已经有了DDoS防护,就可以轻松抵挡DDoS来犯?

事实果真如此吗?最近业界发现的最大的DDoS攻击峰值流量已经达到500Gbps,几乎没有哪个客户可以通过自己的数据中心部署的DDoS防护来抵挡住这么大流量的攻击。并且过去几年DDoS的攻击流量不断提升,特别是IoT的广泛部署,更是方便了僵尸的快速集结,降低了DDoS攻击的成本,提升了DDoS攻击危害。

今天云清洗和本地数据中心的双重防护才是出路,这已经成为了DDoS业界共识。

全球DDoS峰值流量进展

数据来源:Arbor全球架构安全第11年年度报告

幻想2:我们公司不会成为DDoS攻击的对象?

虽然90%的DDoS攻击针对的是专业领域,其中81%的DDoS攻击针对教育用户。但任何用户都不能掉以轻心,因为随着各个行业移动化、数字化和互联网化的加速,任何用户都很容易成为DDoS攻击的对象。基于云端的DDoS防护成为IT投资中不可或缺的一部分,就像今天的各种保险一样。

幻想3:公司的防火墙可以抵挡DDoS攻击?

最近的调研表明,超过40%的DDoS攻击可以轻松跨越今天的防火墙,因为防火墙和IPS根本不能区分流量到底是来自恶意用户还是合法用户。同时,企业防火墙也完全不能抵挡大流量的DDoS攻击,还是不要期望防火墙帮你抵挡DDoS,DDoS需要专门的清洗中心来抵御。

幻想4: DDoS攻击很简单,都是单向量攻击?

其实78%的DDoS攻击都是多向量攻击,防护非常困难,需要借助复杂工具和知识进行有效防御。多向量DDoS攻击,会寻找防御链中的最薄弱点进行攻击,影响在线服务的正常进行,这对于以在线业务为收入的企业来讲,打击是摧毁性的。多向量DDoS攻击因其规模大、复杂度高,使得传统DDoS解决方案在防御时捉襟见肘。混合DDoS防护是目前对多向量DDoS攻击最有效的防护方法。

幻想5:我们在线业务少,应该不会遭遇DDoS攻击?

其实,DDoS攻击从来不分企业大小,任何规模的企业都可能遭受DDoS攻击。即使今天的企业规模不大,也千万不能侥幸的认为自己是天然免疫DDoS攻击。

幻想6: DDoS攻击就是暴力攻击而已?

其实DDoS攻击不仅是暴力攻击,还会和针对应用攻击等相结合,使得DDoS攻击的破坏性极剧扩大。最新的调研表明,大约19%的DDoS攻击会针对应用层进行攻击,而应用层的防护需求越来越迫切。

幻想7: DDoS方案不值得投资?

调研表明,2015年45%的组织都经受过至少一次DDoS攻击,平均每次DDoS攻击造成的损失达到每小时20-50万美金。DDoS绝对值得引起大家的注意,特别是在线业务急剧成长的企业,千万不能掉以轻心。

幻想8: DDoS攻击没有直接财务损失?

其实,90%的多向量网络攻击都会以DDoS作为烟幕弹来进行掩护,很多时候发生了DDoS攻击的同时,你要小心后台是不是有人在盗取用户账户、获取关键财务信息,从而进行金融犯罪等。

检测和缓解DDoS威胁

DDoS虽然已经有很多年的历史,但随着互联网+的不断推进,它的危害越来越大,任何组织都应该马上开始考虑自己的DDoS防护方案,而不是成为DDoS攻击的炮灰,也尽量避免DDoS攻击后再进行亡羊补牢。

安全专业人可以通过确认以下几种主要的攻击类别,就可以减少前所未知的攻击途径:

  1. 流量式:洪水攻击
  2. 运算非对称:消耗CPU周期
  3. 状态式非对称:滥用内存
  4. 基于漏洞:利用软件隐患
  5. 混合式DDoS:多种攻击途径的结合

作者:张振伦

来源:51CTO

时间: 2024-08-01 18:36:17

丢掉DDoS的八个幻想的相关文章

ava cript 插件-百度贴吧客户端的图片是怎么实现长按下载的?

问题描述 百度贴吧客户端的图片是怎么实现长按下载的? 像百度贴吧手机客户端这种,在手机上点击图片可以看大图,支持手势滑动,有保存按钮,点击按钮或长按图片可以保存.是用的什么插件吗?我用swipebox插件放大图片也支持手势滑动,但是没法保存图片.这种保存图片的功能是怎么实现的啊? 解决方案 求大神来帮帮忙啊,有木有!别沉啊! 解决方案二: help!!!!!!!!!!!!! 解决方案三: 谁知道,新手的心里有多苦?谁在乎,新手的明天去何处? 解决方案四: 这条路,究竟多少坎坷多少崎岖途,干了it

游戏安全资讯精选 2017年第十八期:富控互动拟13.668亿收购棋牌游戏公司百搭网络51%股权,游戏市场的收入超2千亿,阿里云与中国电信云堤达成DDoS防护领域重大合作,阿里云云盾 · 云防火墙技术解读

[游戏行业安全动态]富控互动拟13.668亿收购棋牌游戏公司百搭网络51%股权 概要:富控互动发布公告,拟13.668亿收购百搭网络51%股权.百搭网络成立于2016年10月,是一家专注于开发.运营移动端棋牌游戏的互联网游戏公司.目前,百搭网络在线运营的主要游戏有阿拉宁波麻将.阿拉浙江麻将.阿拉血战麻将.阿拉舟山麻将.阿拉江西麻将.阿拉跑得快.阿拉干瞪眼.阿拉斗牛.阿拉玩三张等棋牌游戏. 百搭网络2016年总营收25.82万元,净利润1.25万元:2017年前三个季度总营收1.25亿元,净利润9

利用DDOS攻击 网络安全公司大赚其钱

据网络相关消息,近日北京网监与刑警配合,成功破获一起网络安全公司员工利用黑客手段DDOS攻击,向国内某署名网络游戏服务器发起洪水之行,历时一个月的服务器瘫痪给游戏直接造成上百万的经济损失.据称在被攻击其间,游戏安全工程师曾改动游戏IP链接地址,但DDOS数据流在短暂的五分钟调整后,又再一次猛扑. 事件回放 某网络游戏公司在一个月前,托管在北京.上海.石家庄的多台服务器,遭到不同程度大流量DDOS拒绝服务数据流攻击,立即报案.警方取证时发现,攻击者伪造了IP源地址,而网游公司在受到攻击后,有家网络

拒绝服务攻击(DDOS)现状分析

拒绝效劳技能的立异现已根本尘埃落定,而上个世纪结尾十年的创造也逐步悠远.可是,跟着宽带接入.自动化和如今家庭核算机功用的日益强壮,使得对拒绝效劳进犯的研讨有些剩余.特别是当咱们发现一些本已在90年代末隐姓埋名的陈腐的进犯方法,(例如land ,其运用类似的源和方针 IP 地址和端口发送 UDP 信息包)这些进犯技能 如今又东山再起时,这个定论就愈加清楚明了.在这一方面仅有的前进就是可以建议并行使命,然后可以颠末简略的 486 处置器所无法完成的方法来明显进步进犯强度. 另一个要思考的重点是事实上

分布式拒绝服务攻击(DDoS)原理

DoS的进犯方法有许多种,最根本的DoS进犯就是运用合理的效劳恳求来占用过多的效劳资源,从而使合法用户无法得到效劳的呼应. DDoS进犯手法是在传统的DoS进犯根底之上发生的一类进犯方法.单一的DoS进犯通常是选用一对一方法的,当进犯方针CPU速度低.内存小或许网络带宽小等等各项功能指标不高它的作用是显著的.跟着计算机与网络技能的开展,计算机的处置才干迅速增长,内存大大添加,一同也呈现了千兆级另外网络,这使得DoS进犯的艰难程度加大了 - 方对准歹意进犯包的"消化才干"加强了不少,例如

简评黑客的终极武器-DDoS

说到黑客的终极兵器,那就真的不得不说到DDoS了.可以某些用户对这个东西不是十分的知道,不过从事计算机安全的人员却往往是听到这个姓名, 其程度比闻风丧胆还要严峻.终究这个DDoS有什么地方那么恐惧呢,下面会为你作一些简略的阐明. 通常,DoS进犯的方针是你网络的TCP/IP内层布局,而这些进犯分为三种:一种是运用TCP/IP协议的缝隙;二种是运用给定的TCP/IP协议栈软件的缺点;第三种是不断测验的粗野进犯. 说起这个黑客软件的损坏力,那就不可以不说起网络安全界开山祖师CERT被进犯的作业了.5

如何有效的抵抗DDOS

DDOS的损害我这里就不说了. 咱们可以经过批改注册表来减小DDOS对咱们的损伤 1)设置生计时刻 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默许值128) 阐明:指定传出IP数据包中设置的默许生计时刻(TTL)值.TTL决议了IP数据包在抵达方针前在网络中生计的最大时刻.它实际上约束了IP数据包在丢掉前答应经过的路由器数量.有时运用

帮助企业及其IT团队预防DDoS攻击

危险并非虚幻,且危险性越来越高 若是您觉得您的公司很小.很不重要,资金也不雄厚,缺乏认为进犯者感兴趣的下手方针,则请您三思.任何公司公司都可以成为受害者,大多数安排都简略遭到 DDoS进犯.无论您是<财富>国际500强公司.政府安排仍是小中公司(SMB)--城市出如今当今网络坏人的方针清单之中.即使是深谙安全之道.动用许多资金和教授维护本身的公司,包罗亚马逊.维萨卡.索尼.孟山都(Monsanto)农业生化.PostFinance付出.贝宝( PayPal)付出和美洲银行(Bank of Am

通过修改注册表抵抗DDOS攻击

  DDOS的损害我这里就不说了,咱们可以经过批改注册表来减小DDOS对咱们的损伤. 1)设置生计时刻 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默许值128) 阐明:指定传出IP数据包中设置的默许生计时刻(TTL)值.TTL决议了IP数据包在抵达方针前在网络中生计的最大时刻.它实际上约束了IP数据包在丢掉前答应经过的路由器数量.有时