分佈式拒絕服務 (DDoS)

DDoS 攻擊是一種網絡攻擊形式,犯罪者通過大量虛假或垃圾請求超載來破壞或崩潰網站、網絡或其他在線服務。

5分鐘閱讀

5分鐘閱讀

DDoS 攻擊的動機是什麼?

DDoS 攻擊有多種動機。 對於網絡犯罪分子來說,這些通常包括通過將 DDoS 攻擊作為服務出售來賺錢、勒索潛在目標以支付贖金、黑客行為和獲得競爭優勢。

眾所周知,複雜的威脅組織主要使用 DDoS 攻擊作為其他更嚴重活動(如網絡間諜和網絡破壞)的一部分或分散注意力。

DDoS 攻擊如何運作?

DDoS 攻擊的實施者使用分佈式的受感染設備網絡通過針對建立連接所需的一個或多個組件來破壞系統(請參閱 OSI 模型) 到網絡資源。

一些最常見的攻擊包括:

容量攻擊是最古老的 DDoS 攻擊類型之一。 他們利用大量流量來填充受害者網絡和 Internet 之間的帶寬容量或受害者網絡內的容量。 最大的容量攻擊(目前)以每秒太比特 (Tbps) 為單位衡量,相當於大約 9,000 個平均互聯網連接。 例如,在用戶數據報協議 (UDP) 泛洪攻擊期間,攻擊者通過從偵聽特定端口的應用程序請求信息來壓倒目標遠程服務器。 服務器檢查和/或回复每個此類需求,最終耗盡帶寬並變得無法訪問。

協議攻擊。 顧名思義,協議攻擊濫用了底層通信的設計 協議(OSI 模型第 3 層和第 4 層)以耗盡目標系統的資源。 協議攻擊的一個例子是 SYN 洪水,它向目標服務器發送大量特定請求,但不採取進一步行動就對這些請求作出答复,從而使“三向握手”不完整。 當未完成的連接數耗盡服務器的容量時,合法連接將無法訪問。 協議攻擊使用專門製作的數據包來實現其惡意目標,因此以每秒數據包數 (PPS) 為單位。 記錄在案的最大攻擊已達數億次。

應用層攻擊(OSI 模型第 7 層)通過高 欺騙或虛假流量。 應用層 DDoS 攻擊的一個示例是 HTTP 氾濫,它使用其他合法的 HTTP GET 和 HTTP POST 請求氾濫特定的 Web 服務器。 即使服務器可能有足夠的帶寬,它也被迫處理大量虛假請求而不是合法請求,從而耗盡處理能力。 應用層攻擊以每秒數千萬次請求 (RPS) 來衡量。

更多理由

4。組織不必成為感受 DDoS 攻擊影響的主要目標,尤其是當它破壞互聯網基礎設施的重要部分時,例如本地或區域 ISP。 2016 年,犯罪分子淹沒了主要 DNS 提供商 Dyn 的服務器。其他主要在線服務因此次 DDoS 攻擊而無法使用,包括 Twitter、Reddit、Netflix 和 Spotify。

5。除非付款,否則一些網絡犯罪分子威脅要使用他們的殭屍網絡對特定組織進行 DDoS 攻擊。這些攻擊稱為 DDoS 勒索攻擊,不需要攻擊者訪問目標網絡。

6。自 2020 年以來,針對受害者網站的 DDoS 攻擊也成為知名勒索軟件團伙使用的“三重敲詐”計劃的一部分,在竊取和加密目標數據的基礎上增加了 DDoS。

7。暗網上有 DDoS 出租服務,即使是沒有經驗但有金錢和動機(例如比競爭對手獲得優勢)的行為者也可以組織 DDoS 攻擊。

拒絕服務 (DoS) 與分佈式拒絕服務 (DDoS)

顧名思義,區別主要在於攻擊機器的數量。 在 DoS 的情況下,攻擊通常使用腳本或工具,源自單個設備並以特定服務器或端點為目標。 相比之下,DDoS 攻擊是由攻擊者控制的受感染設備的大型網絡(也稱為殭屍網絡)執行的,可用於使選定的設備、應用程序、網站、服務甚至受害者的整個網絡過載。

您如何知道您的組織是否正在遭受 DDoS 攻擊?

DDoS 攻擊最明顯的跡像是性能不佳或目標系統或服務不可用。 對於網站,這可能會導致加載時間過長或組織內外的人員無法訪問。 還有一些公開可用的服務監控 DDoS 攻擊,例如 downforeveryoneorjustme.comdowndetector.com

閱讀更多

DDoS 攻擊也可以通過監控和分析網絡流量來識別,這些流量識別出使一個或多個公司係統過載的虛假或垃圾請求。 在某些情況下,勒索消息還可能指向可能或正在進行的 DDoS 攻擊,要求贖金以將您的組織從未來目標列表中刪除或停止正在進行的攻擊。

您的組織應該關注 DDoS 攻擊的 7 個理由

  1. 遭受 DDoS 攻擊的組織總是會由於其網站、服務或系統無響應而損失收入。緩解事件還會增加安全預算的壓力。
  2. 根據幾家監控 DDoS 場景的老牌供應商的說法,事件的數量在 過去三年
  3. DDoS 攻擊也越來越強大;有些甚至強大到足以破壞全球服務。雖然 2020 年最大的(網絡層)攻擊超過了 1 Tbps 閾值,但在 2021 年,一些值得注意的事件 在 2-3 Tbps 範圍內已經很好了。在計算每秒請求數 (RPS) 時,2021 年至少有兩次 DDoS 攻擊(由 Cloudflare and Yandex) 已進入 15+ 百萬 RPS 領域。

更多理由

4。組織不必成為感受 DDoS 攻擊影響的主要目標,尤其是當它破壞互聯網基礎設施的重要部分時,例如本地或區域 ISP。 2016 年,犯罪分子湧入主要 DNS 提供商的服務器 動態。其他主要在線服務因此次 DDoS 攻擊而無法使用,包括 Twitter、Reddit、Netflix 和 Spotify。

5。除非付款,否則一些網絡犯罪分子威脅要使用他們的殭屍網絡對特定組織進行 DDoS 攻擊。這些攻擊稱為 DDoS 勒索攻擊,不需要攻擊者訪問目標網絡。

6。自 2020 年以來,針對受害者網站的 DDoS 攻擊也成為知名勒索軟件團伙使用的“三重敲詐”計劃的一部分,在竊取和加密目標數據的基礎上增加了 DDoS。

7。暗網上有 DDoS 出租 服務這使得即使是沒有經驗但有金錢和動機(例如獲得優於競爭對手的優勢)的參與者也可以組織 DDoS 攻擊。

您的組織可以做些什麼來保護自己免受 DDoS 攻擊?

對於沒有合適資源(例如硬件或足夠帶寬)的組織來說,很難緩解 DDoS 攻擊。但是,即使是中小型公司也可以採取一些措施來加強保護:

  • 監控您的網絡流量並學習識別互聯網流量中的異常情況。這樣,您可以識別充斥您系統的虛假或虛假請求並阻止它們。
  • 制定災難恢復計劃,以防 DDoS 攻擊襲擊您的網站或系統。這可能包括擁有備份服務器、網站和替代通信渠道。
  • 考慮遷移到雲端。這不會消除威脅,但由於帶寬更高,它可以幫助緩解攻擊和雲基礎架構的彈性。
  • 如果您已經成為 DDoS 攻擊的目標或面臨風險,請考慮使用可以幫助您減輕攻擊影響的 DoS 和 DDoS 保護服務
  • 不要讓您的設備成為可能導致 DDoS 攻擊的殭屍網絡的一部分。確保您遵守良好的網絡衛生規則,使您的所有設備及其軟件保持最新狀態,並通過安裝多層安全解決方案來保護它們。

立即阻止 DDoS 攻擊

ESET PROTECT
Advanced

通過降低與 DDoS 攻擊相關風險的能力獲得有效保護。 ESET 多層端點安全解決方案使用複雜的網絡攻擊防護技術以及高級過濾和數據包檢查來防止中斷。