30秒“D”垮一個平臺,DDoS T級時代安全出路在何方?

隨著5G的普及以及物聯網的快速發展,IoT數量呈現指數型的增長,海量智能終端成為了DDoS殭屍網絡快速發展的溫床,DDoS的T級攻擊時代已經來臨。根據《2019年全球DDoS攻擊現狀與趨勢分析報告》顯示,惡意競爭、政治動機、敲詐勒索成為了DDoS攻擊的主要動機,而遊戲、電商行業則是DDoS的重災區,攻擊佔比71%,這也是DDoS攻擊長久以來的一個顯著特徵。

30秒“D”垮一個平臺,DDoS T級時代安全出路在何方?

遊戲行業之所以成為重災區,只要原因是其維護成本高、攻擊成本低、用戶基數大、用戶體驗要求高、同行競爭激烈等。而且,作為一個高收益的行業,相比其他行業而言,黑客更有機會獲得高額的攻擊回報。

3月24日,國產遊戲《古劍奇譚網頁版》服務器便遭遇大量DDoS攻擊,30秒內受到單個源IP約33萬次攻擊,服務中斷,導致玩家無法註冊、登錄以及充值,此次攻擊嚴重影響了用戶體驗,同時也給該遊戲平臺造成了嚴重的經濟損失。

30秒“D”垮一個平臺,DDoS T級時代安全出路在何方?

如今,DDoS攻擊已經成為一條規模龐大的產業鏈,發單人在網上發佈攻擊信息,僱傭相關技術人員對目標實施攻擊,而實施攻擊的技術人員則會在肉雞商處購買大量肉雞,為了組建海量的肉雞,肉雞商者則通過尋找大流量網站的系統漏洞並植入帶有惡意程序的鏈接,當訪問者點擊該鏈接時,電腦就會被植入木馬,使得這些電腦變成可以實施DDos攻擊的肉雞。

當然,除了傳統的通過發動成千上萬的“肉雞”直接對目標發起攻擊之外,DDoS攻擊還演變種出了新的攻擊手段:反射型的DDoS攻擊。這種攻擊方式不需要直接攻擊目標服務IP,而是通過偽造被攻擊者的IP地址、向有開放服務的服務器發送構造的請求報文,隨後,該服務器會將數倍於請求報文的回覆數據發送到被攻擊IP,從而對後者間接形成DDoS攻擊。

此種攻擊方式比傳統的攻擊方式具有更大的攻擊力,攻擊者只需要付出少量的代價,即可對需要攻擊的目標產生巨大的流量,對網絡帶寬資源、連接資源和計算機資源造成巨大的壓力。知道創宇ZoomEye網絡空間探測引擎發佈的《DDoS反射放大攻擊全球探測分析-第五版》中指出通過實踐操作,有的DDoS反射放大攻擊方式的放大效果可將近1000倍。

就當前而言,應對DDoS攻擊的方法一般有兩種:一種是增加服務器的寬帶,但是這種方法無法有效識別所有訪問的流量是否真實,只能扛下全部攻擊,適合小規模的DDoS攻擊。而另一種方法是接入專業的流量清洗設備以保障網站服務器正常運營,這也是最直接有效的防禦方法。

知道創宇抗D保擁有分佈全球的抗D集群,可5秒發現惡意攻擊,10秒快速阻斷,並擁有4T帶寬儲備,防禦各種類型的DDoS攻擊。

30秒“D”垮一個平臺,DDoS T級時代安全出路在何方?

針對CC攻擊,知道創宇自主研發的Nightwatch Anti-CC防護引擎可以根據訪問者的訪問特徵,智能識別CC攻擊並進行攔截,在大規模CC攻擊時可以避免源站資源耗盡,保證企業網站的正常訪問。

對於在海外用戶來說,知道創宇擁有多條直連中國大陸CN2專線,海外CN2線路在國內ping值僅需30~90ms,幾乎可以等同於國內服務器的訪問速度,這對於國際性貿易在中國大陸的開展具有無與倫比的體驗優勢。


分享到:


相關文章: