目前,DDOS攻擊已經(jīng)不在網(wǎng)絡(luò)安全界的新客,但作為老客的它已經(jīng)變的越來越復(fù)雜。黑客不斷提出新的攻擊方案以便于繞過安全部門所制定的防御計(jì)劃,進(jìn)而對企業(yè)造成利益的損害。但安全提供商在防御技術(shù)上的研究也并沒有就此停止腳步,反而更加積極的推出新的解決方案來組織黑客攻擊。
為了能夠確保防御最新和最強(qiáng)的DDOS攻擊,企業(yè)必須確定其安全提供商可以提供應(yīng)對威脅的最新技術(shù)和最佳工具。因此,企業(yè)應(yīng)該對這三大與之相關(guān)的攻擊有深入的了解:
1. 應(yīng)用層ddos攻擊
應(yīng)該層的ddos攻擊已經(jīng)嘗過了網(wǎng)絡(luò)層的攻擊,成為了最廣泛的攻擊矢量。據(jù)相關(guān)的報(bào)告,有64%的企業(yè)都在面臨著應(yīng)用層攻擊,相比之下,面臨網(wǎng)絡(luò)層攻擊的企業(yè)僅為51%。但其實(shí)愛所有的攻擊類型當(dāng)中,HTTP洪水是排名第一的攻擊矢量。此外,SSL、DNS和SMTP攻擊也是常見的應(yīng)用層攻擊類型。
所以現(xiàn)在的網(wǎng)絡(luò)安全服務(wù)商已經(jīng)開始漸漸的通過WAF實(shí)現(xiàn)L7層ddos防護(hù),但這還需要在擁有ddos攻擊防護(hù)機(jī)制的基礎(chǔ)上在附加昂貴的WAF服務(wù)。這也就意味著現(xiàn)在能夠提供ddos攻擊防護(hù)的網(wǎng)絡(luò)安全平臺不僅僅具有網(wǎng)絡(luò)層攻擊的防御能力,還得具備可防御應(yīng)用層攻擊的能力。
2. SSL ddos洪水攻擊
目前,加密流量占了互聯(lián)網(wǎng)流量的一大部分,正是因?yàn)檫@越來越多的流量都是經(jīng)過加密的,SSL ddos洪水成為了黑客越來越常用的攻擊矢量。根據(jù)相關(guān)的報(bào)告顯示,在過去的一年中,30%的企業(yè)都聲稱遭受了SSL的攻擊。
鑒于基于SSL的ddos攻擊的威力,對希望得到充分保護(hù)的企業(yè)而言,可以防御SSL ddos洪水的高水平防護(hù)措施是必不可少的。
3. 零日攻擊
攻擊者在一直不斷尋找新的方法,繞過傳統(tǒng)的安全機(jī)制,并利用前所未見的攻擊方法攻擊企業(yè)。即使對攻擊特征碼做一些微小修改,黑客也能創(chuàng)造出手動特征碼無法識別的攻擊。這類攻擊通常被稱為“零日”攻擊。
零日攻擊分為兩種,一種事脈沖式ddos攻擊,一種是放大攻擊。這兩種有很大的不同,第一種會結(jié)合許多不同矢量,依賴需要手動優(yōu)化的傳統(tǒng)安全解決方案的企業(yè)在面對在這些打了就跑的戰(zhàn)術(shù)時(shí)往往會陷入困境。而第二種是直接將目標(biāo)擊垮。
據(jù)相關(guān)報(bào)告顯示,42%的企業(yè)都遭受了脈沖式攻擊,40%的企業(yè)聲稱遭受了放大ddos攻擊。這些趨勢說明了零日攻擊防護(hù)功能在現(xiàn)代ddos防護(hù)機(jī)制中的必要性。
上述的三攻擊類型都與ddos攻擊有著千絲萬縷的聯(lián)系,或者說可能都是由ddos攻擊逐漸演變而來,對它們的深入了解有助于我們更好的部署防御措施。