DDoS攻擊勒索事件頻發(fā),挑戰(zhàn)者企業(yè)的數(shù)據(jù)安全。今年,“無敵艦隊”組織從六月中旬開始用DDoS攻擊向國內(nèi)證券金融公司、互聯(lián)網(wǎng)公司發(fā)起比特幣勒索,攻擊流量從2G到20G不等,對企業(yè)的利益和數(shù)據(jù)安全都造成了嚴重的影響。
面對頻發(fā)的DDoS攻擊事件,IDC服務商和企業(yè)都可以如何來抵御流量攻擊或者減輕企業(yè)影響?
常規(guī)的DDoS防護應急方式因其選擇的引流技術(shù)不同而在實現(xiàn)上有不同的差異性,主要有三種類型的DDoS防護應急手段引流方式的原理:
本地DDoS防護設備:
企業(yè)側(cè)部署設備,串聯(lián)到網(wǎng)絡中或者通過路由進行牽引流量。
運營商清洗服務:
部署在城域網(wǎng),多通過路由方式進行引流,多基于FLOW方式檢測攻擊。
云清洗服務:
利用Cname,將源站解析到新的域名,從而實現(xiàn)其引流。
那么這些引流方式在DDoS應急上有何優(yōu)劣:
本地DDoS防護設備:
本地化防護設備,增強了用戶監(jiān)控DDoS監(jiān)控能力的同時做到了業(yè)務安全可控,且設備具備高度可定制化的策略和服務,更加適合通過分析攻擊報文,定制策略應對多樣化的、針對性的DDoS攻擊類型;但當流量型攻擊的攻擊流量超出互聯(lián)網(wǎng)鏈路帶寬時,需要借助運營商清洗服務或者云清洗服務來完成攻擊流量的清洗。
運營商清洗服務:
運營商采購安全廠家的DDoS防護設備并部署在城域網(wǎng),通過路由方式引流,和Cname引流方式相比其生效時間更快,運營商通過提清洗服務方式幫助企業(yè)用戶解決帶寬消耗性的拒絕服務攻擊;但是運營商清洗服務多是基于Flow方式檢測DDoS攻擊,且策略的顆粒度較粗,因此針對低流量特征的DDoS攻擊類型檢測效果往往不夠理想,此外部分攻擊類型受限于防護算法往往會有透傳的攻擊報文,此時對于企業(yè)用戶還需要借助本地DDoS防護設備,實現(xiàn)二級清洗。
云清洗服務:
云清洗服務使用場景較窄,當使用云清洗服務做DDoS應急時,為了解決攻擊者直接向站點真實IP地址發(fā)起攻擊而繞過了云清洗中心的問題,通常情況下還需要企業(yè)用戶配合做業(yè)務地址更換、Cname引流等操作配置,尤其是業(yè)務地址更換導致的實際變更過程可能會出現(xiàn)不能落地的情況。另一方面對于HTTPS Flood防御,當前云清洗服務需要用戶上傳HTTPS業(yè)務私鑰證書,可操作性不強。此外業(yè)務流量導入到云平臺,對業(yè)務數(shù)據(jù)安全性也提出了挑戰(zhàn)。
對比了三種方式的不同和適用場景,我們會發(fā)現(xiàn)單一解決方案不能完成所有DDoS攻擊清洗,推薦企業(yè)用戶在實際情況下可以組合本地DDoS防護設備+運營商清洗服務或者本地DDoS防護設備+云清洗服務,實現(xiàn)分層清洗的效果。針對金融行業(yè),更推薦的組合方案是本地DDoS防護設備+運營商清洗服務。對于選擇云清洗服務的用戶,如果只是在DDoS攻擊發(fā)生時才選擇將流量導入到云清洗平臺,需要做好備用業(yè)務地址的更換預配置(新業(yè)務地址不可泄露,否則一旦被攻擊者獲悉將會失去其意義)。
企業(yè)客戶在DDoS防護體系建設上通常需要開展的工作有:
1.應用系統(tǒng)開發(fā)過程中持續(xù)消除性能瓶頸,提升性能。通過各類優(yōu)化技術(shù),提升應用系統(tǒng)的并發(fā)、新建以及數(shù)據(jù)庫查詢等能力,減少應用型DDOS攻擊類型的潛在危害;
2.定期掃描和加固自身業(yè)務設備,定期掃描現(xiàn)有的網(wǎng)絡主節(jié)點及主機,清查可能存在的安全漏洞和不規(guī)范的安全配置,對新出現(xiàn)的漏洞及時進行清理,對于需要加強安全配置的參數(shù)進行加固;
3.確保資源冗余,提升耐打能力。建立多節(jié)點負載均衡,配備多線路高帶寬,配備強大的運算能力,借此“吸收”DDoS攻擊;
4.服務最小化,關停不必要的服務和端口,實現(xiàn)服務最小化,例如WWW服務器只開放80而將其它所有端口關閉或在防火墻上做阻止策略。可大大減少被與服務不相關的攻擊所影響的概率;
5.選擇專業(yè)的產(chǎn)品和服務。三分產(chǎn)品技術(shù),七分設計服務,除了防護產(chǎn)品本身的功能、性能、穩(wěn)定性,易用性等方面,還需要考慮防護產(chǎn)品廠家的技術(shù)實力,服務和支持能力,應急經(jīng)驗等;企業(yè)在選擇服務器時,乍眼一看,各路服務商沒有什么區(qū)別,選擇資歷過硬的服務商,往往能夠在服務器出現(xiàn)攻擊威脅的時候進行告警、流量防御和牽引處理,保障企業(yè)的業(yè)務連續(xù)性。
6.多層監(jiān)控、縱深防御。從骨干網(wǎng)絡、IDC入口網(wǎng)絡的BPS、PPS、協(xié)議分布,負載均衡層的新建連接數(shù)、并發(fā)連接數(shù)、BPS、PPS到主機層的CPU狀態(tài)、TCP新建連接數(shù)狀態(tài)、TCP并發(fā)連接數(shù)狀態(tài),到業(yè)務層的業(yè)務處理量、業(yè)務連通性等多個點部署監(jiān)控系統(tǒng)。即使一個監(jiān)控點失效,其他監(jiān)控點也能夠及時給出報警信息。多個點信息結(jié)合,準確判斷被攻擊目標和攻擊手法;
7.完備的防御組織。囊括到足夠全面的人員,至少包含監(jiān)控部門、運維部門、網(wǎng)絡部門、安全部門、客服部門、業(yè)務部門等,所有人員都需要2- 3個備份。一般的中心企業(yè),配備一個這樣規(guī)模的防御組織不太實際且成本過高,如果通過租用有實力的機房里的防御能力來實現(xiàn)企業(yè)數(shù)據(jù)保護對于企業(yè)來說更專業(yè)省心。
8.明確并執(zhí)行應急流程。提前演練,應急流程啟動后,除了人工處理,還應該包含一定的自動處理、半自動處理能力。例如自動化的攻擊分析,確定攻擊類型,自動化、半自動化的防御策略,在安全人員到位之前,最先發(fā)現(xiàn)攻擊的部門可以做一些緩解措施。
總結(jié)
對于數(shù)據(jù)中心來說,針對DDoS防御,主要的工作是幕后積累,在沒有充分的資源準備,沒有足夠的應急演練,沒有豐富的處理經(jīng)驗,DDoS攻擊將會造成災難性的后果。通過在數(shù)據(jù)中心租用服務器或者進行托管服務,利用機房豐富的帶寬資源和嚴密的DDoS防御部署,經(jīng)驗豐富的運維工程師,讓企業(yè)在應對攻擊勒索的時候有更多的底氣來應對勒索行為。
核心關注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務領域、行業(yè)應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業(yè)務領域的管理,全面涵蓋了企業(yè)關注ERP管理系統(tǒng)的核心領域,是眾多中小企業(yè)信息化建設首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://m.lukmueng.com/
本文標題:DDoS攻擊勒索頻繁,數(shù)據(jù)中心如何設防
本文網(wǎng)址:http://m.lukmueng.com/html/support/11121521061.html