一、什么是DoS和DDoS攻擊?
在拒絕服務(DoS)攻擊下,攻擊者向Web資源注入的請求超出了服務器可以處理的數(shù)量,從而導致其性能下降或整個系統(tǒng)崩潰。威脅參與者使用一臺機器來攻擊目標。在分布式拒絕服務(DDoS)中,攻擊源自數(shù)千臺計算機。通常,僵尸網(wǎng)絡用于執(zhí)行此惡意任務。
二、拒絕服務攻擊有哪些不同類型?
DoS攻擊可分為三類:體量攻擊、應用程序層攻擊和協(xié)議攻擊。
• 體量攻擊:當攻擊者為每個打開的端口發(fā)送大量錯誤請求時,將其識別為體量攻擊。體量攻擊主要有兩種,即UDP泛洪和ICMP泛洪。
• 應用程序層攻擊:針對用戶交互應用程序的Web流量的攻擊稱為應用程序層攻擊。它主要干擾HTTP / HTTPS、DNS或SMTP協(xié)議。
• 協(xié)議攻擊:以網(wǎng)絡的選定部分為目標時,它們被視為協(xié)議攻擊。攻擊者有意發(fā)送速度慢且格式錯誤的ping,這會占用大量內(nèi)存,同時嘗試驗證傳入的ping。
三、您將在2020年見證的5種DDoS攻擊趨勢
1.應用層攻擊
早期的DDoS攻擊試圖通過使用大量網(wǎng)絡流來造成服務中斷。那時,即使是數(shù)據(jù)中心中的一個千兆上行鏈路也能夠將基礎架構推向極限。但是隨著基于云的服務的普及和發(fā)展,攻擊者發(fā)展出了新的策略,以錯誤的網(wǎng)絡流量淹沒云服務器。結果,黑客開始關注基于網(wǎng)絡的攻擊。他們了解到,面向基礎架構的方法比破壞應用程序上的網(wǎng)絡流量的破壞力小。
2.爆發(fā)式攻擊
這些攻擊也稱為即點即用DDoS。爆發(fā)攻擊會造成干擾幾秒鐘,并以隨機間隔重復一次。因此,在企業(yè)提出反DDoS攻擊保護措施之前,它將早已不復存在。它的頻率和持續(xù)時間不斷變化,使其成為無法預測的攻擊形式。為了減輕這些攻擊,企業(yè)需要等到下一波沖擊來臨。必須成功實施攻擊才能緩解攻擊。防御者需要收集所需的情報并實時設置過濾器。例如采用天下數(shù)據(jù)香港高防服務器,可以24小時全天候防護爆發(fā)式的DDoS攻擊。
3.暴露的服務器
為改善用戶體驗,企業(yè)開始使用UDP(用戶數(shù)據(jù)報協(xié)議)并將后端Web服務器置于聯(lián)機狀態(tài),從而為攻擊者留下了后門。對于暴露的服務器,黑客甚至無需編寫惡意代碼即可訪問未經(jīng)授權的數(shù)據(jù)。同樣,大約有100,000臺服務器處于暴露狀態(tài),攻擊者無需建立陷阱即可方便地訪問它們。
4.將DDoS與先前的攻擊合并
在過去的幾年中,攻擊者開始在以前的網(wǎng)絡事件之上使用其他組件。事件的重疊使犯罪者能夠最大化其金錢收益和攻擊的破壞性影響。較早地,可以很容易地識別出獨特的攻擊以及對攻擊的預期,但是DDoS與以前的攻擊的合并可以幫助威脅行為者輕松竊取信息并在暗網(wǎng)上出售。2020年,網(wǎng)絡犯罪分子將利用多種因素,變量和多個參與者的參與。
5.增加攻擊頻率
DDoS攻擊的持續(xù)成功激發(fā)了犯罪者依賴它們。盡管DDoS攻擊并不是太復雜以至于無法防御,但是很多企業(yè)仍然無法以某種方式適當?shù)乇Wo其環(huán)境。相信在DNS(域名系統(tǒng))上運行的環(huán)境的企業(yè)應該知道DNS并不是最受保護的列表。如果不解決此問題,則該行業(yè)將在2020年見證DDoS攻擊數(shù)量的增加。