您的位置:网站首页 > 新闻中心

IT部门需要提高警惕抵御DDoS攻击保障网络安全

日期:2012/6/13 18:37:16
人气: 标签:DDOS攻击 网络安全 僵尸网络 防火墙
导读:这样的报刊标题太司空见惯了:攻击者黑掉了著名网站。这一对业务的威胁日趋严重的事件背景是分布式阻绝服务(DDoS)。重要的是,企业要对DDos的威胁有所察觉,并采取预防措施,才能避免成为出现在报刊头条上的下一个DDoS攻击受害者。以下内容阐释了什么是DDoS攻击,并提供了操作步骤,帮助您尽可能地降低D

    这样的报刊标题太司空见惯了:攻击者黑掉了著名网站。这一对业务的威胁日趋严重的事件背景是分布式阻绝服务(DDoS)。重要的是,企业要对DDos的威胁有所察觉,并采取预防措施,才能避免成为出现在报刊头条上的下一个DDoS攻击受害者。
  以下内容阐释了什么是DDoS攻击,并提供了操作步骤,帮助您尽可能地降低DDoS的影响,甚至是在理想的情况下彻底地规避攻击。

风险并非虚幻,且危险性越来越高

    如果您觉得您的公司很小、很不重要,资金也不雄厚,不足以为攻击者感兴趣的下手对象,则请您三思。任何公司企业都可能成为受害者,大多数机构都容易遭到DDoS攻击。无论您是《财富》世界500强企业、政府机构还是小中企业(SMB)——都会出现在当今网络暴徒的目标清单之中。即使是深谙安全之道、动用大量资金和专家保护自身的公司,包括亚马逊、维萨卡、索尼、孟山都(Monsanto)农业生化、PostFinance支付、贝宝( PayPal)支付和美洲银行(Bank of America),也都成为了这一威胁的受害者。
最近,DDoS攻击事件的数量明显增加,其攻击规模也在升级,远远超过了100千兆位秒的流量。对亚洲一家电子商务网站的一次长时间攻击形成的僵尸网络涉及超过25万台僵尸电脑,据说其中很多都在中国。

DDoS的攻击形式五花八门

                                  
        从最基本的层面上讲,DDoS攻击是企图让一台机器或一个网络的资源无法为目标用户所使用。虽然DDoS攻击采用的手段、动机和目标有所不同,但这种攻击一般包括一人或多人试图暂时或无限期中断或暂停主机与互联网连接的服务。

       通常情况下,这要通过分布式僵尸网络的协作来进行,要动用数百或数千台僵尸电脑,这些电脑之前已被感染并接受远程遥控,等待攻击者发出命令。DDoS攻击的方式是通过发起潮水般的大批量通信,强制覆没服务器资源,或利用内在弱点,让目标服务器崩溃。

       潮水攻击包括网间控制报文协议(ICMP)潮(比如smurf和Ping潮水攻击)、同步符(SYN)潮(使用伪造的TCP/SYN包),以及其他应用程序级的潮水攻击。潮水式DDoS攻击往往借力于大型分布式僵尸网络的不对称力量。这些网络可以创建多个线程,发送极大数量的请求,使得网络服务器瘫痪。

     崩溃攻击通常发送利用操作系统漏洞的畸形数据包。应用程序级的DDoS攻击通过利用服务器应用程序(比如缓冲溢出或叉路炸弹)来使系统崩溃。恶意软件搭载的DDoS攻击可能用木马病毒危害潜在的僵尸网络系统,木马反过来会触发大量下载僵尸代理程序。
此外,攻击已经变得更加复杂。例如,僵尸网络可能不仅仅对目标服务器潮水般地传播数据包,而且有可能侵入性地与服务器建立联系,从内部启动极大数量的伪造应用处理。

为什么用DDoS?

    犯罪分子使用DDoS,因为它价格低廉、难以发现且十分高效。DDoS攻击很便宜,是因为它们利用了由成千上万的僵尸电脑组成的分布式网络,这些电脑通过电脑蠕虫病毒或其他自动化方法俘获。例如,DDoS攻击MyDoom就是使用一种蠕虫病毒来散布潮水攻击发起的命令。因为这些僵尸网络在全球范围内买卖,在黑市上唾手可得,攻击者可以用不到100美元购买僵尸网络的使用权进行潮水攻击,或者以低至每小时5美元的价格雇佣他人进行特定的攻击。
DDoS的攻击很难探测到,因为它们经常使用正常的连接,并模仿正常的授权通信。结果,这种攻击非常高效,因为通常情况下目标服务器会错误地信任通信,执行这些请求而最终将自身淹没,促成了攻击。比如,在HTTP-GET潮水攻击(例如Mydoom)中,请求通过正常的TCP连接发送,并被网络服务器认定为合法内容。

受金钱或意识形态驱使

    受金钱驱使的DDoS攻击通常是基于敲诈勒索或竞争。勒索方案往往是要求受害组织支付大笔赎金来防止拒绝服务,从而使勒索方获利。例如,据报道,一家英国的电子赌博网站在拒绝赎金要求后,遭到了DDoS攻击而瘫痪。
来自不道德商业竞争对手的攻击比人们想象中的更为普遍。一项行业调查发现,对美国企业的所有DDoS攻击有一半以上是由竞争对手发起的,以得到不正当的商业优势。
     意识形态攻击可能由政府机构或草根黑客积极分子发起。黑客积极分子通过阻塞高知名度的组织或网站来让自己出名,以表达不同的政见或抵触的做法。也许当今最臭名昭著的黑客积极分子的例子之一是松散的团体“无名氏(Anonymous)”,其声称自己的职责(和名声)是黑掉知名组织,像联邦调查局和中央情报局等的网站,并已经瞄准了遍及六大洲的25个国家的网站。

下一个受害者是谁?

    因为黑客积极分子的攻击日程很不稳定、无法预测,任何公司都有可能被当做最新热点的象征,受到黑客的攻击。知名度高的组织(比如Facebook)或活动(比如奥运会、欧洲杯或美国大选)的网站极易成为攻击目标。
而对于由政府发起的网络战DDoS攻击,易受袭击的就不止是政府目标了。这些攻击也可能瞄准提供关键基础设施、通讯和运输服务的关联供应商,或者试图损坏关键业务或金融交易服务器。
     基于云的服务现在也特别容易遭受针对性的攻击。因为需要进行过量计算或事务处理的网站(比如综合性的搜索引擎或数据挖掘网站)非常迫切地需要资源,它们也是DDoS攻击的首选目标。

IT部门能做什么?
  
    显然,IT部门需要提高警惕,先发制人,抵御DDoS攻击。行业分析公司加特纳(Gartner)指出,“当企业依赖于互联网连接的可用性时,DDoS攻击防护应该成为商业连续性/灾难恢复规划的一个标准部分,并纳入所有的互联网服务采购计划。”2 要有效做到这一点,一家企业必须在面对DDoS攻击时得到预先示警,做好准备充分,并具备应对的弹性。

IT部门需要得到预警
                
     简单来说,IT部门应该知道谁是网络服务提供商(ISP)。IT部门应该与服务提供商携手合作,制定好有效的应急预案。在许多情况下,网络服务提供商可能成为抵御DDoS攻击的第一条防线。
      IT应该清楚自身的薄弱环节。一个准备充分的IT组织应该能够识别最容易被DDoS攻击覆没的网络部分,比如互联网管道、防火墙、入侵防御(IPS)、负载平衡器或服务器。此外,IT部门需要密切监视这些可能在攻击下陷入瘫痪的部分,并且评估是否需要升级或优化其性能和弹性。
      最后,IT部门应该了解自身的通信情况。IT部门无法控制其无法看到的事物。因此,IT部门应该扫描和监视进出流量,以便看到异常的通信量或模式,并通过这些异常确定目标网站或发现网络内的僵尸网络。为了做好充分准备,IT部门也需要查看7层的通信流量,以确定和控制混合的、应用程序层的DDoS攻击。

IT部门需要常备不懈

     IT组织应该在评估和部署适当的应对产品和服务上大力投资。例如,一些下一代防火墙具备集成入侵探测和应对已知DDoS攻击预防对策,只需有持续提供最新签名,就能自动更新。
      理想情况下,IT部门需要防火墙深入扫描出站和入站的通信流量——包括查看应用程序——并且监控可疑模式,以及向管理层示警。IT部门应该确定防火墙解决方案可以根据识别的模式、通信量或特征,通过阻断、过滤或重新定向,对DDoS攻击实施补救。
为了综合性通信智能,IT部门也可以考虑安装流量分析软件,这些软件能够按照不同应用程序或用户检查使用数据、在不同的时间段查看数据,并且关联多个来源的通信数据,比如NetFlow和IPFIX。
展望未来,IT部门的领导应该时时关注新兴技术,以便将其纳入武器库。例如IP地理定位,这种技术可以帮助识别入站数据包的可疑地理来源。

IT部门应该具有弹性
       如上所述,拒绝服务攻击是建立在系统覆没和堵塞上的。只要有可能,IT部门应该凭借高冗余、高性能的组件,以及基于政策的带宽管理,提高网络的弹性。
     例如,某些下一代防火墙可以结合大规模扩展多核设计和近线速深层数据包扫描技术,实现多重威胁和应用同步扫描、对所有大小文件的分析和数千兆速度的连接。这类防火墙可以针对的受到攻击进行最佳性能和灵活性配置,带有主动/主动高可用性(HA)故障转移、应用智能和控制,以及带宽优先化。

结束语
   如果一家组织的业务遍布互联网,那么,它成为DDoS攻击的目标将不是会与不会的问题,而是何时的问题。不过,IT部门有很多可以采取的措施,尽量减少和避免这种影响。IT组织应该与公司领导层密切配合,提早警示自身的薄弱部分,准备好相应的对策,并凭借高性能、高冗余的网络安全组件来灵活地抵御攻击。
♥真实感言,真情传递
翁文芳:新锦程,让我技术能力和学习能力双丰收

翁文芳:新锦程,让我技术能力和学习能力双丰收

翁文芳时光匆匆,岁月流逝,充满希望的学习即将结束。所谓有总结才有提高,过去的岁月,看到自身的成绩和不足的一面。在新锦程这短暂的一个月,在李老师的教导下,我不但学会了电脑技术,更是让我知道人生该怎样去面对学习,我终生难忘李老师对我说过的一句话“我们的大脑始终是空的”,这句话让我深刻的意识到人生是在一个… 详细>>

【学员感言】新锦程老师的认真耐心帮助我学会办公软件

【学员感言】新锦程老师的认真耐心帮助我学会办公软件

邓雪花同学我从18岁就出来上班了,所以学历不高,一直也找不到比较轻松的工作,后来经朋友介绍到了新锦程电脑培训班报名学习办公软件培训课程,抱着试一试的心态,也为了自己能增长一些知识来充实一下自己,所以我决定报名学习。刚到新锦程这里的时候,新锦程的老师同学都对我很好、很热情,我对她们也没有陌生感,给我们… 详细>>

陈锐同学:从酒店服务员顺利转型到酒店管理员

陈锐同学:从酒店服务员顺利转型到酒店管理员

陈锐同学我是陈锐,来自四川。自从在学校出来一起,有上过班,有学过技术,但是那些对于我来说都是不切实际的工作,因为我根本不喜欢那些事。我妈妈也问我喜欢什么就去学什么,可是我真的不知道该学什么好了。我对于那些事都三分热度,做久了就感觉没什么意思了。2010年我在酒店上班,当时是一名服务员,每天看一些客人… 详细>>

新锦程教学特色:
专业资深认证教员授课,治学严谨、富有耐心和很强的逻辑推理能力。本中心通过理论+操作演示+实践,多种授课方式生动活泼为学员讲解。讲课的内容也不单单局限于书本上的,而是充分结合实际应用,让学员学得好用得上。
1、小班授课(一个班控制在6~8人左右,一人一机)
2、专职教师授课(IT部专职教师,有着多年的教学、工作经验、保证每一位学员的质量,免费为基础差的学员做单独辅导)
3、免费重修(学不会可以免费再重新学习,学员的出勤率在90%以上)
4、免费推荐实习和就业

学校长期以来面向社会招收:
办公软件培训电子商务淘宝培训平面设计师CAD设计师UG模具设计培训Pro/E模具造型师培训商务英语培训专业英语培训网络工程师硬件维修工程师培训等人才。

新锦程中心的优势所在:
★课程务实:开设的课程是根据IT企业市场调查、IT发展趋势所精致设计的。课程包含精挑细选的实用技巧、生动的操作案例、丰富的项目实训,由浅入深、循序渐进、内容丰富,侧重实际操作与应用。
★价格实惠:甬城最实惠的电脑技术课程为您量身定做,让您花最少的钱,学更多的知识。
★教学特色:小班授课,以保证教学质量;“理论+实验”的教学模式,整合真实项目案例,使学员在动手实践中将知识融汇贯通;各种学习内部实验手册和复习资料免费提供给学员;并为基础薄弱的学员提供免费重听的机会。
★就业服务:新锦程与宁波本地很多IT企业建立了良好的合作关系,及时为学员提供工作机会,并提供简历优化、面试辅导等职业技巧服务;为学员的就业提供了良好的交流平台和保障。

新锦程教育郑重承诺:
我们的综旨重在教学质量与教学水平,让每位学员学到技术和真本领,课程均采用小班形式,理论专业、实践全真案例教学。宁波新锦程教育教师教学经验丰富,我们的承诺百分百包学会,学不会免费重学


【报名方式】

  1. 课程咨询热线:13567894462  咨询QQ:86518852(节假日正常)
  2. 现场报名地址:宁波海曙区薛家南路盛世华城(集城广场对面)
  3. 网络报名:在线报名 在线咨询
  4. QQ交谈: 点击这里给我发消息 李老师