滚蛋吧!云端 DDoS 攻击

企业在转向云端是需要构建最安全的系统架构。根据云安全联盟(CSA)的报告《The Notorious Nine: Cloud Computing Top Threats in 2013》,针对企业云部署最常见的攻击就是分布式拒绝服务(DDoS)攻击。在最近的一篇博文中,亚马逊探讨了客户如何在他们的亚马逊Web服务(AWS)虚拟私有云(VPC)中使用安全群组和访问控制,从而减少攻击面,同时设计了一个云架构来保护企业免受DDoS攻击。反抗云中DDoS的概念能成真吗?本篇技巧将会解析核心概念和技术,基础架构和安全团队可以实践,从而减少当今云环境中企业所面临的DDoS攻击风险。

减少公开暴露

绝对没有一种方法能够完全消除分布式拒绝服务攻击的威胁,理解这一点很重要。为了有效地阻击DDoS攻击并维护云服务的可用性,要运用一些核心的概念。首先,企业需要减少全部公开暴露环境。对于AWS环境,通常是在VPC中设置安全群组和私有网络。亚马逊有很好的终端概述——对于流量的方向指向具体的虚拟机以及与之相关的服务——或者网络安全群组。

准备扩展和冗余

弹性和可扩展要防患于未然,确保扩展和冗余在分布式拒绝攻击期间可以按需使用,尤其是在多个地理区域的情况下。任何运行在云中的虚拟机实例都需要保证网络资源可用。

亚马逊用具体实例规模提供了加强网络,允许更多的每秒封包数从这些系统发出或者收到,从而改善性能。亚马逊提供了其弹性负载均衡(ELB)服务,对所有运行中的实例扮演一个前端的角色,也能够基于你的负载均衡需求分配流量到系统中。

微软针对所有的Azure提供了域名系统(DNS)和网络负载均衡,Rackspace提供了控制流量流的专属云负载均衡。对于开启新服务和在云端扩展设置自动触发器是另外一种常见方式,可以提供资源弹性。在一篇减少DDoS攻击的白皮书中,亚马逊建议使用其Auto Scaling功能,在具体的实例度量上设置触发器,比如CPU利用率、网络流量和服务状态检查——从而自动化流量扩展和针对实例的负载均衡。

利用内容加速网络

利用内容交付网络(CDN),比如AWS CloudFront、Azure Content Delivery Network或者第三方服务,比如来自Akamai或者CloudFlare的服务,来代理流量并执行“包洗涤”动作,在云资源受到明显影响之前帮助防御和减少DDoS攻击。这些CDN通过多边网络节点分散流量,可以按需缓存和分发内容。

大多数的CDN可以限制来自或者接收一个具体的国家或者区域的流量。Amazon CloudFront可以实施Origin Access Identity,严格限制对于Simple Storage Service的访问,具体的用户通过CloudFront提供服务,而非直接访问,针对分布式拒绝服务攻击。还有很多其他的中介服务或者平台可以减少 DDoS攻击,包括来自Imperva、Qualys和Barracuda这样的厂商的Web应用防火墙设备和服务。

分布式拒绝服务攻击防御

除了上面列出的这些关键概念,还有另外一种方法企业可以用来保护他们的基础设施。亚马逊建议使用DNS控制,比如Route 53服务来帮助控制DDoS。Route 53功能,诸如shuffle分片或者分布式DNS请求、anycast routing、alias record set——这是一种独立的DNS记录,可以在运行中快速改变,指向CloudFront或者ELB结点,以及私有DNS(仅限内部),可以帮助提供更多的灵活性和控制能力。

除了所有的这些功能,云提供商建议企业要认真追踪和监控云用例模式,开发健全的常规行为基准线,如果DDoS发生了,要积极主动的度量和控制响应。

本文作者:张培颖

来源:51CTO

时间: 2024-09-28 14:43:36

滚蛋吧!云端 DDoS 攻击的相关文章

如何抵御云端DDoS攻击?

当前遭到云端DDoS攻击已变得越来越普遍.在本文中,专家Frank Siemons将与企业分享有关该种攻击方式所需要了解的信息以及如何防范. 随着分布式拒绝服务攻击的频率和规模的不断提升,云端服务供应商可能会在带宽争夺战中成为攻击者们的更加关注的目标.云服务供应商(或称之为CSP)的商业模式,包括为客户提供高带宽的互联网连接能力的虚拟化实例.通过CSP直接或通过某一或多个客户间接进入带宽资源池会很容易地造成恶意的DDoS拒绝服务,或称为DDoS以及相关非法操作变得更加严重.这是否是威胁所在?还有

云端卫士架构师讲DDoS攻击的智能防御之道

DDoS即分布式拒绝服务攻击,这是一场关乎资源的较量,攻击者通过自己控制的大量僵尸主机,向目标设施(服务器.运营商网络和基础架构等)发起洪水猛兽般的流量型攻击,或是连绵不绝的应用型攻击. 如果将受害者比做一个饭店,那么流量型攻击就如同堵住饭店的门口,导致正常客户无法进去用餐.常见的流量型攻击有UDP Flood,NTP Flood等.对应的应用型攻击就如同一群无赖,绑架了饭店里的服务员或厨师,导致正常客户无法正常用餐.常见的应用型攻击有DNS Request Flood, CC Flood等.

攻易防难 对付DDoS攻击需要更多合作

周二,Wells Fargo(富国银行)在线银行网站遭到了攻击,成为近期一系列针对银行攻击的最新中枪者,此前,摩根大通.美洲银行在上周就已遭到本轮攻击.虽然富国银行没有透露太多细节,但舆论普遍认定,它遭到的依然是分布式拒绝服务攻击(DDoS攻击).按照目前的技术发展趋势,DDoS攻击正在变得越来越容易,而防御却变得更难.因此,应对DDoS攻击,加强产业链间的合作势在必行. DDos进犯攻易防难 如今,DDoS进犯现已不需求高明的计算机技能,也不需求紧密的安排,越来越多的一般人参加进犯者部队中来.

姚宏洲:Radware两大创新技术应对DDoS攻击

在目前的应用经济下,企业对于应用交付的需求与日剧增.而安全特别是防DDoS能力成为应用交付厂商必备的服务项目,Radware是为虚拟数据中心和云数据中心提供应用交付和应用安全解决方案的领导厂商,其解决方案为关键业务应用提供充分的弹性.最大的IT效率和完整的业务灵敏性.Radware解决方案帮助全球上万家企业和运营商快速应对市场挑战,保持业务的连续性,在实现最高生产效率的同时有效降低成本. 近日,天极网采访了Radware中国区首席架构师姚宏洲,就目前的DDoS市场的热点问题进行了讨论. 新形势下

DDoSaaS!国内地下 DDoS 攻击产业大升级揭秘

本文讲的是DDoSaaS!国内地下 DDoS 攻击产业大升级揭秘, 在过去几个月中,思科Talos团队观察到提供在线DDoS服务的中国网站数量在激增,而且其中许多网站的站内布局和设计都一模一样,比如都提供了一个用户选择目标主机,端口,攻击方法和攻击持续时间的简单界面.此外,大多数网站都是在过去六个月内注册的.但是,这些网站是以不同的组名运营的,并且注册人也不同,Talo还观察到这些网站的管理员竟然还相互发动攻击.   在本文中,Talos团队试图找到中国的DDoS行业兴起的原因,并对未来的发展趋

如何使用Nginx对抗DDoS攻击?

时不时的就有客户会被DDoS一下.很多时候攻击很简单也容易封堵,但是攻击的目标是应用的时候就更难防御.在这里云端卫士介绍一下使用Nginx作为代理过滤器来封堵一些这种攻击. Apache DDoS攻击 攻击Apache或者任何其他的HTTP服务器并不需要大量流量.有些服务器可能1 Mbit流量就宕机了.正确页面上的正确请求会生成巨大的负载,导致服务器过载.应用设计.阿帕奇配置和其他的因素都会对这种相对较低水平的流量宕机作出贡献.当然也有办法能够对抗DDoS攻击.比如使用Nginx,作为HTTP服

在云端为企业撑起DDoS攻击的保护伞

随着云端和互联网技术的发展,越来越多的设备可链接互联网和终端互联,在给人们提供便利智能生活的同时,安全威胁也随之增多,黑客攻击手段也变得复杂多样.在网络安全攻防对抗中,安全产业也在不断的升级,从最初的被动防御提升至主动防御,关注重点从网络安全和应用安全,转至云安全和大数据安全,而经久不衰的DDoS攻击却一路"陪伴"着我们. 对于企业而言,DDoS攻击是一种很野蛮的攻击方式.黑客通过技术手段控制了一些服务器.个人电脑后,植入DDoS攻击程序,即可向互联网上任意一目标网站发起流量攻击,目标

DDoS终结者 测思科防DDoS攻击系统

DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接有效的防御手段.大量实例证明利用传统设备被动防御基本是徒劳的,而且现有防火墙设备还会因为有限的处理能力陷入瘫痪,成为网络运行瓶颈.另外,攻击过程中目标主机也必然陷入瘫痪. 国内已经有越来越多的网站(Discuz.IM286等)中招落马,因此本报评测员,协同本地xx电信运营商在重庆市建立的互联网交换中心(IXC),对思科Riverhead防DDoS攻击

利用DDOS攻击 网络安全公司大赚其钱

据网络相关消息,近日北京网监与刑警配合,成功破获一起网络安全公司员工利用黑客手段DDOS攻击,向国内某署名网络游戏服务器发起洪水之行,历时一个月的服务器瘫痪给游戏直接造成上百万的经济损失.据称在被攻击其间,游戏安全工程师曾改动游戏IP链接地址,但DDOS数据流在短暂的五分钟调整后,又再一次猛扑. 事件回放 某网络游戏公司在一个月前,托管在北京.上海.石家庄的多台服务器,遭到不同程度大流量DDOS拒绝服务数据流攻击,立即报案.警方取证时发现,攻击者伪造了IP源地址,而网游公司在受到攻击后,有家网络