『壹』 面對DDoS攻擊 應該如何應對
近日,國家互聯網應急中心發布了《2019年我國互聯網網路安全態勢綜述》報告,從DDoS攻擊、 APT 攻擊 、CC攻擊、安全漏洞可以看出多個方面總結了2019年我國互聯網網路安全狀況,並結合網路安全態勢分析提出對策建議。
在我國黨政機關捷信息高防服務全球無縫對接,BGP線路,CName接入,自選節點數,綜合新的 WAF 演算法過濾技術,動態定址追蹤技術,讓解析為服務而生。而關鍵信息基礎設施運營單位的信息系統是頻繁遭受DDoS攻擊的對象。CNCERT 跟蹤發現,某黑客組織 2019 年對我國 300 余家政府網站發起了 1000 余次 DDoS 攻擊,初期其攻擊可導致 80.0%以上的攻擊目標網站正常服務受到不同程度影響。
然而,黑客為了防禦不知何時會造訪的DDoS攻擊而准備大量的帶寬資源會讓成本難以招架,而歷史的慘痛案例也表明,接入靠譜的第三方防護服務是預防DDoS攻擊最有效的手段。大流量的攻擊在Dos拒絕服務攻擊是通過各種手段消耗網路帶寬和系統CPU、內存、連接數等資源,直接造成網路帶寬耗盡或系統資源耗盡,使得該目標系統無法為正常用戶提供業務服務,從而導致拒絕服務。逆勢增加2019年, CNCERT 每月對用於發起DDoS的攻擊資源進行了持續分析,可被利用的資源穩定性降低。數據顯示,DDoS 攻擊的控制端數量和來自境外的反射攻擊流量的佔比均超過 90.0%。攻擊者的手段升級,導致執法機構的調查打擊道阻且長,並且,被攻擊者也需要擁有更強大的配置、更精細的策略,才能抵禦這樣的DDoS攻擊。
一般惡意組織發起DDos攻擊時,率先感知並起作用的一般為本地數據中心內的DDos防護設備,金融機構本地防護設備較多採用旁路鏡像部署方式。而網路攻擊所帶來的網路安全事件可能引發業務運行中斷、關鍵數據泄露、數字資產損失等後果,這些都是黨政機關企事業所不能承受之痛。
業內卓越的抗D技術和資源 抗D保擁有分布全球的抗D集群,50餘個高防機房和DDoS清洗中心,使用雲都網路流量清洗設備和知道創宇祝融智能攻擊識別引擎,可以5秒發現惡意攻擊、10秒快速阻斷,防護能力超過4T,保障網站業務不中斷。可以根據訪問者的URL、頻率、行為等訪問特徵,智能識別CC攻擊,迅速識別 CC 攻擊 並進行攔截,在大規模CC攻擊時可以避免源站資源耗盡,保證企業網站的正常訪問。
『貳』 常見的網路攻擊方式有哪些
1、跨站腳本-XSS
相關研究表明,跨站腳本攻擊大約占據了所有攻擊的40%,是最為常見的一類網路攻擊。但盡管最為常見,大部分跨站腳本攻擊卻不是特別高端,多為業余網路罪犯使用別人編寫的腳本發起的。
跨站腳本針對的是網站的用戶,而不是Web應用本身。惡意黑客在有漏洞的網站里注入一段代碼,然後網站訪客執行這段代碼。此類代碼可以入侵用戶賬戶,激活木馬程序,或者修改網站內容,誘騙用戶給出私人信息。
防禦方法:設置Web應用防火牆可以保護網站不受跨站腳本攻擊危害。WAF就像個過濾器,能夠識別並阻止對網站的惡意請求。購買網站託管服務的時候,Web託管公司通常已經為你的網站部署了WAF,但你自己仍然可以再設一個。
2、注入攻擊
開放Web應用安全項目新出爐的十大應用安全風險研究中,注入漏洞被列為網站最高風險因素。SQL注入方法是網路罪犯最常見的注入方法。
注入攻擊方法直接針對網站和伺服器的資料庫。執行時,攻擊者注入一段能夠揭示隱藏數據和用戶輸入的代碼,獲得數據修改許可權,全面俘獲應用。
防禦方法:保護網站不受注入攻擊危害,主要落實到代碼庫構建上。比如說:緩解SQL注入風險的首選方法就是始終盡量採用參數化語句。更進一步,可以考慮使用第三方身份驗證工作流來外包你的資料庫防護。
3、模糊測試
開發人員使用模糊測試來查找軟體、操作系統或網路中的編程錯誤和安全漏洞。然而,攻擊者可以使用同樣的技術來尋找你網站或伺服器上的漏洞。
採用模糊測試方法,攻擊者首先向應用輸入大量隨機數據讓應用崩潰。下一步就是用模糊測試工具發現應用的弱點,如果目標應用中存在漏洞,攻擊者即可展開進一步漏洞利用。
防禦方法:對抗模糊攻擊的最佳方法就是保持更新安全設置和其他應用,尤其是在安全補丁發布後不更新就會遭遇惡意黑客利用漏洞的情況下。
4、零日攻擊
零日攻擊是模糊攻擊的擴展,但不要求識別漏洞本身。此類攻擊最近的案例是谷歌發現的,在Windows和chrome軟體中發現了潛在的零日攻擊。
在兩種情況下,惡意黑客能夠從零日攻擊中獲利。第一種情況是:如果能夠獲得關於即將到來的安全更新的信息,攻擊者就可以在更新上線前分析出漏洞的位置。第二種情況是:網路罪犯獲取補丁信息,然後攻擊尚未更新系統的用戶。這兩種情況,系統安全都會遭到破壞,至於後續影響程度,就取決於黑客的技術了。
防禦方法:保護自己和自身網站不受零日攻擊影響最簡便的方法,就是在新版本發布後及時更新你的軟體。
5、路徑(目錄)遍歷
路徑遍歷攻擊針對Web
root文件夾,訪問目標文件夾外部的未授權文件或目錄。攻擊者試圖將移動模式注入伺服器目錄,以便向上爬升。成功的路徑遍歷攻擊能夠獲得網站訪問權,染指配置文件、資料庫和同一實體伺服器上的其他網站和文件。
防禦方法:網站能否抵禦路徑遍歷攻擊取決於你的輸入凈化程度。這意味著保證用戶輸入安全,並且不能從你的伺服器恢復出用戶輸入內容。最直觀的建議就是打造你的代碼庫,這樣用戶的任何信息都不會傳輸到文件系統API。即使這條路走不通,也有其他技術解決方案可用。