2020年ddos攻击_ddos一年攻击次数

hacker|
179

被ddos攻击的话,一般会持续多久?

随着世界各地学校的重新开放和员工重返工作岗位,各行业的现场交通显示出持续复苏的迹象。互联网带宽的增加和各种DDoS黑客工具的不断发布,DDoS拒绝服务攻击越来越容易实施,DDoS攻击呈上升趋势。由于商业竞争、报复、 *** 勒索等诸多因素,IDC托管机房、商业网站、游戏服务器、聊天 *** 等众多 *** 服务提供商长期遭受DDoS攻击的困扰。

随之而来的是客户投诉等一系列问题,涉及虚拟主机用户、法律纠纷、业务损失等。DDoS攻击是指在短时间内发起大量请求,耗尽服务器资源,使网站服务器无法响应正常访问,导致网站离线。

其中两次攻击持续了五到六天——这是一个不寻常的事件,因为大多数DDoS攻击,通常持续不到24小时。攻击者使用被盗账户在计算机上安装DDoS主程序。在设定的时间,主程序将与 *** 上许多计算机上安装的大量 *** 进行通信。 *** 在收到指令时进行攻击。主程序可以在几秒钟内激活数百个 *** 程序。虽然攻击数量减少了28%,但由于出现了更多高风险漏洞和大量持久的DDoS攻击, *** 威胁指数增加了32点。惊讶地发现两次持续5-6天的异常长的DDoS攻击。

随着实施DDoS的 *** 越来越先进,没有技术技能的人可以获得更多的访问权限。将包中的源IP地址设置为不存在或非法值。一旦服务器接收到数据包,它将返回接受请求数据包,但实际上,数据包永远不会返回到源计算机。这种 *** 使得服务器必须打开自己的侦听端口并不断等待,这浪费了系统资源的各个方面。

如何防御DDOS?网站平时应该怎么做?

只有了解了ddos原理 才能进行更好的防御  如果楼主比较小白 更好还是用百度云加速这类的cdn防御

参考:带你全面了解ddos攻击原理

DDos 攻击自打出现以后,就成为最难防御的攻击方式。仅仅在过去的一年里,DDoS 的数次爆发就让人大开眼界:

2016年4月,黑客组织对暴雪娱乐发动了 DDoS 攻击,魔兽世界、守望先锋多款游戏出现宕机的情况。 2016年5月,黑客组织针对全球银行机构发动 DDoS 攻击,导致约旦、韩国、摩纳哥等国的央行系统陷入瘫痪。 2016年9月,法国主机商 OVH 受到 DDoS 攻击,峰值达到1Tbps 2016年10月,DynDNS 受到 DDoS 攻击,北美众多网站无法访问,受影响的网站均排前列。

在你不经意之间,DDoS 可能已经在互联网上横行无忌了。

在谈攻防史之前,我们先来看看 DDoS 的攻击原理,知己知彼,百战不殆。

什么是 DDos 攻击?

DDoS 攻击是分布式拒绝服务攻击(Distributed Denial of Service)的缩写,核心是拒绝服务攻击,通过使目标电脑的 *** 或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。而攻击的形式,又分为带宽消耗型和资源消耗型。带宽消耗型通过 UDP 洪水攻击、ICMP 洪水攻击以及其他攻击类型;资源消耗型包含 CC攻击、SYN 洪水攻击、僵尸 *** 攻击等。不同的攻击类型,我们的应对措施有所不同。不过在我们的日常工作中,我们所使用的 DDoS 攻击普遍是带宽消耗型攻击,也就是说,黑客会针对你的服务器发送海量 UDP 包、SYN 包,让你的服务器的带宽被攻击流量占满,无法对外提供服务。举个例子:用户通过 *** 来访问你的服务器就如同客人过桥来找你,但是由于你的钱只够建立一个双向四车道的桥,但是攻击者派了 100 辆大卡车,堵在你的桥门口,导致没有正常客人能够过桥来找你。

在这种情况下,你如果想要让你的客人能够继续访问,那就需要升级你的大桥,来让有空余的车道给你的客人来通过。但是,在中国的带宽由三大运营商移动联通电信提供接入,互联网带宽的成本是非常高的,而攻击者使用肉鸡攻击,攻击的成本要低很多,所以我们无法去无限制的升级我们的带宽。

在互联网的初期,人们如何抵抗 DDoS 攻击?

DDoS 并不是现在才出现的,在过去,黑洞没有出现的时候,人们如何抵抗 DDoS 攻击呢? 在互联网初期,IDC 并没有提供防护的能力,也没有黑洞,所以攻击流量对服务器和交换机造成很大的压力,导致网内拥塞,回环,甚至是服务器无法正常工作,很多IDC往往采用拔网线之类简单粗暴的办法来应对。后来,一些 IDC 在入口加入了清洗的程序,能够对攻击流量进行简单的过滤,这样就大大的减轻了服务器和内网交换机的压力。但是机房的承载能力也是有上限的,如果攻击总量超出了机房的承载能力,那么会导致整个机房的入口被堵死,结果就是机房的所有服务器都因为 *** 堵塞而无法对外提供服务。

后来,黑洞出现了,但是那时候的黑洞也是在机房的入口配置,只是减轻了服务器的压力,如果攻击的总量超出了机房的承载能力,最终还是因入口被堵塞而导致整个机房的服务器无法对外提供服务。在这种情况下,宣告了攻击者的得手,没有必要再尽心攻击,但是如果攻击者并没有因为目标无法访问而停手,那么机房入口仍有拥塞的风险。

后来,黑洞进一步升级,在机房黑洞之上采用了运营商联动黑洞。在遇到大流量攻击时,DDoS防御系统调用运营商黑洞,在运营商侧丢弃流量,可以大大缓解DDoS攻击对机房带宽的压力。

云计算平台也广泛采用了此类黑洞技术隔离被攻击用户,保证机房和未受攻击用户不受DDoS攻击影响。 不仅如此,云计算平台的优势在于提供了灵活可扩展的计算资源和 *** 资源,通过整合这些资源,用户可以有效缓解DDoS带来的影响。

黑洞是如何抵挡 DDoS 攻击的

目前最常用的黑洞防御手段的流程图如上图所示。攻击时,黑客会从全球汇集攻击流量,攻击流量汇集进入运营商的骨干 *** ,再由骨干 *** 进入下一级运营商,通过运营商的线路进入云计算机房,直到抵达云主机。 而我们的防御策略刚好是逆向的,云服务商与运营商签订协议,运营商支持云服务厂商发布的黑洞路由,并将黑洞路由扩散到全网,就近丢弃指定IP的流量。当云服务商监测到被攻击,且超出了免费防御的限度后,为了防止攻击流量到达机房的阈值,云计算系统会向上级运营商发送特殊的路由,丢弃这个 IP 的流量,使得流量被就近丢弃在运营商的黑洞中。

为什么托管服务商不会替你无限制承担攻击?

一般来说,服务商会帮你承担少量的攻击,因为很多时候可能是探测流量等,并非真实的攻击,如果每次都丢入黑洞,用户体验极差。 DDoS攻击是我们共同的敌人,大多数云计算平台已经尽力为客户免费防御了大多数的DDoS,也和客户共同承担DDoS的风险。当你受到了大规模 DDoS 攻击后,你不是唯一一个受害者,整个机房、集群都会受到严重的影响,所有的服务的稳定性都无法保障。 除此之外,在上面我们说到,目前 DDoS 都是带宽消耗型攻击,带宽消耗攻击型想要解决就需要提升带宽,但是,机房本身更大的成本便是带宽费用。而带宽是机房向电信、联通、移动等通信运营商购买的,运营商的计费是按照带宽进行计费的,而运营商在计费时,是不会将 DDoS 的攻击流量清洗掉的,而是也算入计费中,就导致机房需要承担高昂的费用。如果你不承担相应的费用,机房的无奈之下的选择自然便是将你的服务器丢入黑洞。

当你的主机被攻击后,服务商如何处理?

目前随着大家都在普遍的上云,我们在这里整理了市场上的几家云计算服务提供商的黑洞策略,来供你选择。

AWS

AWS 的 AWS Sheild 服务为用户提供了 DDoS 防御服务。该服务分为免费的标准版和收费的高级班,免费的标准版不承诺防护效果,存在屏蔽公网 IP 的可能。付费版只需要每月交 3000 美元,则可以享受防护服务。

Azure

Azure 为用户提供了免费的抗 DDoS 攻击的服务,但是不承诺防护的效果。如果攻击的强度过大,影响到了云平台本身,则存在屏蔽公网 IP 的可能。

阿里云

阿里云的云盾服务为用户提供 DDoS 攻击的防护能力,在控制成本的情况下,会为用户免费抵御 DDoS 攻击,当攻击超出阈值后,阿里云就会对被攻击 IP 实行屏蔽操作。 阿里云免费为用户提供更高 5Gbps 的恶意流量的攻击防护,你可以在各个产品(ECS、SLB、EIP等)的产品售卖页面看到相关的说明和条款。在其帮助文档也说明了相关的服务的限制。

腾讯云

腾讯云也为用户提供了免费的 DDoS 攻击防护服务,其免费提供的防御服务的标准如下:外网 IP 被攻击峰值超过 2Gbps 会执行 IP 封堵操作(丢入黑洞),一般黑洞的时长为2小时,大流量攻击时,封堵的时长从24小时到72小时不等。

普通 IDC

普通的 IDC 大多不提供防御能力,如果受到攻击,会存在被拔网线的可能。

如何合理的借助云计算的能力来抵抗 DDoS 攻击

合理的借助云计算的能力,可以让我们尽可能的减少被攻击时的损失: 1,充分利用云平台的弹性可扩展资源。设计可以横向扩展的系统架构,避免IP资源或者CPU资源耗尽,不仅可以有效缓解DDoS攻击的影响,而且可以提升系统可靠性。 2,缩小攻击半径。在设计系统时分离应用层和数据层,分离 *** 访问层和系统服务层,充分利用云服务提供商提供的云数据库、云存储、负载均衡、云 *** 等产品,可以有效缓解DDoS攻击的危害。 3,考虑选择合适的DDoS防护方案,主动抵御可能出现的DDoS攻击。 4,准备应对DDoS预案,之一时间响应并实施应对方案。

阿里云服务器被攻击-

根据全球 游戏 和全球移动互联网行业第三方分析机构Newzoo的数据显示:2017年上半年,中国以275亿美元的 游戏 市场收入超过美国和日本,成为全球榜首。

游戏 行业的快速发展、高额的攻击利润、日趋激烈的行业竞争,让中国 游戏 行业的进军者们,每天都面临业务和安全的双重挑战。

游戏 行业一直是竞争、攻击最为复杂的一个江湖。 曾经多少充满 *** 的创业团队、玩法极具特色的 游戏 产品,被互联网攻击的问题扼杀在摇篮里;又有多少运营出色的 游戏 产品,因为遭受DDoS攻击,而一蹶不振。

DDoS 攻击的危害

小蚁安盾安全发布的2017年上半年的 游戏 行业DDoS攻击态势报告中指出:2017年1月至2017年6月, 游戏 行业大于300G以上的攻击超过1800次,攻击更大峰值为608G; 游戏 公司每月平均被攻击次数高达800余次。

目前, 游戏 行业因DDoS攻击引发的危害主要集中在以下几点:

• 90%的 游戏 业务在被攻击后的2-3天内会彻底下线。

• 攻击超过2-3天以上,玩家数量一般会从几万人下降至几百人。

• 遭受DDoS攻击后, 游戏 公司日损失可达数百万元。

为什么 游戏 行业是 DDoS 攻击的重灾区?

据统计表明,超过50%的DDoS和CC攻击,都在针对 游戏 行业。 游戏 行业成为攻击的重灾区,主要有以下几点原因:

• 游戏 行业的攻击成本低,几乎是防护成本的1/N,攻防两端极度不平衡。 随着攻击方的手法日趋复杂、攻击点的日趋增多,静态防护策略已无法达到较好的效果,从而加剧了这种不平衡。

• 游戏 行业生命周期短。 一款 游戏 从出生到消亡,大多只有半年的时间,如果抗不过一次大的攻击,很可能就死在半路上。黑客也是瞄中了这一点,认定只要发起攻击, 游戏 公司一定会给保护费。

• 游戏 行业对连续性的要求很高,需要7 24小时在线。 因此如果受到DDoS攻击,很容易会造成大量的玩家流失。在被攻击的2-3天后,玩家数量从几万人掉到几百人的事例屡见不鲜。

• 游戏 公司之间的恶性竞争,也加剧了针对行业的DDoS攻击。

游戏 行业的 DDoS 攻击类型

• 空连接 攻击者与服务器频繁建立TCP连接,占用服务端的连接资源,有的会断开、有的则一直保持。空连接攻击就好比您开了一家饭馆,黑帮势力总是去排队,但是并不消费,而此时正常的客人也会无法进去消费。

• 流量型攻击 攻击者采用UDP报文攻击服务器的 游戏 端口,影响正常玩家的速度。用饭馆的例子,即流量型攻击相当于黑帮势力直接把饭馆的门给堵了。

• CC攻击 攻击者攻击服务器的认证页面、登录页面、 游戏 论坛等。还是用饭馆的例子,CC攻击相当于,坏人霸占收银台结账、霸占服务员点菜,导致正常的客人无法享受到服务。

• 假人攻击 模拟 游戏 登录和创建角色过程,造成服务器人满为患,影响正常玩家。

• 对玩家的DDoS攻击 针对对战类 游戏 ,攻击对方玩家的 *** 使其 游戏 掉线或者速度慢。

• 对网关DDoS攻击 攻击 游戏 服务器的网关,导致 游戏 运行缓慢。

• 连接攻击 频繁的攻击服务器,发送垃圾报文,造成服务器忙于解码垃圾数据。

游戏 安全痛点

• 业务投入大,生命周期短 一旦出现若干天的业务中断,将直接导致前期的投入化为乌有。

• 缺少为安全而准备的资源 游戏 行业玩家多、数据库和带宽消耗大、基础设施资源准备时间长,而安全需求往往没有被 游戏 公司优先考虑。

• 可被攻击的薄弱点多 网关、带宽、数据库、计费系统都可能成为 游戏 行业攻击的突破口,相关的存储系统、域名DNS系统、CDN系统等也会遭受攻击。

• 涉及的协议种类多 难以使用同一套防御模型去识别攻击并加以防护,许多 游戏 服务器多用加密私有协议,难以用通用的挑战机制进行验证。

• 实时性要求高,需要7 24小时在线 业务不能中断,成为DDoS攻击容易奏效的理由。

• 行业恶性竞争现象猖獗 DDoS攻击成为打倒竞争对手的工具。

如何判断已遭受 DDoS 攻击?

假定已排除线路和硬件故障的情况下,突然发现连接服务器困难、正在 游戏 的用户掉线等现象,则说明您很有可能是遭受了DDoS攻击。

目前, 游戏 行业的IT基础设施一般有 2 种部署模式:一种是采用云计算或者托管IDC模式,另外一种是自行部署 *** 专线。无论是前者还是后者接入,正常情况下, 游戏 用户都可以自由流畅地进入服务器并进行 游戏 娱乐 。因此,如果突然出现以下几种现象,可以基本判断是被攻击状态:

• 主机的IN/OUT流量较平时有显著的增长。

• 主机的CPU或者内存利用率出现无预期的暴涨。

• 通过查看当前主机的连接状态,发现有很多半开连接;或者是很多外部IP地址,都与本机的服务端口建立几十个以上的ESTABLISHED状态的连接,则说明遭到了TCP多连接攻击。

• 游戏 客户端连接 游戏 服务器失败或者登录过程非常缓慢。

• 正在进行 游戏 的用户突然无法操作、或者非常缓慢、或者总是断线。

DDoS 攻击缓解更佳实践

目前,有效缓解DDoS攻击的 *** 可分为 3 大类:

• 架构优化

• 服务器加固

• 商用的DDoS防护服务

您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施。

架构优化

在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。

部署 DNS 智能解析

通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。

• 屏蔽未经请求发送的DNS响应信息 典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。

但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。

• 丢弃快速重传数据包 即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同一DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。

• 启用TTL 如果DNS服务器已经将响应信息成功发送了,应该禁止服务器在较短的时间间隔内对相同的查询请求信息进行响应。

对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大量查询请求时,可以屏蔽掉不需要的数据包。

• 丢弃未知来源的DNS查询请求和响应数据 通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击(DDoS攻击),而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。

• 丢弃未经请求或突发的DNS请求 这类请求信息很可能是由伪造的 *** 服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。

非泛洪攻击 (non-flood) 时段,可以创建一个白名单,添加允许服务器处理的合法请求信息。白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。

这种 *** 能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。

• 启动DNS客户端验证 伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。

• 对响应信息进行缓存处理 如果某一查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。

• 使用ACL的权限 很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。

• 利用ACL,BCP38及IP信誉功能 托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置一个简单的过滤器可阻断不需要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。

同时,也存在某些伪造的数据包可能来自与内部 *** 地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。

部署负载均衡

通过部署负载均衡(SLB)服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。

部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。

使用专有 ***

通过 *** 内部逻辑隔离,防止来自内网肉鸡的攻击。

提供余量带宽

通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道不止是日常的量,有一定的带宽余量可以有利于处理大规模攻击。

服务器安全加固

在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:

• 确保服务器的系统文件是最新的版本,并及时更新系统补丁。

• 对所有服务器主机进行检查,清楚访问者的来源。

• 过滤不必要的服务和端口。例如,WWW服务器,只开放80端口,将其他所有端口关闭,或在防火墙上做阻止策略。

• 限制同时打开的SYN半连接数目,缩短SYN半连接的timeout时间,限制SYN/ICMP流量。

• 仔细检查 *** 设备和服务器系统的日志。一旦出现漏洞或是时间变更,则说明服务器可能遭到了攻击。

• 限制在防火墙外与 *** 文件共享。降低黑客截取系统文件的机会,若黑客以特洛伊木马替换它,文件传输功能无疑会陷入瘫痪。

• 充分利用 *** 设备保护 *** 资源。在配置路由器时应考虑以下策略的配置:流控、包过滤、半连接超时、垃圾包丢弃,来源伪造的数据包丢弃,SYN 阀值,禁用ICMP和UDP广播。

• 通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接、传输速率。

• 识别 游戏 特征,自动将不符合 游戏 特征的连接断开。

• 防止空连接和假人攻击,将空连接的IP地址直接加入黑名单。

• 配置学习机制,保护 游戏 在线玩家不掉线。例如,通过服务器搜集正常玩家的信息,当面对攻击时,将正常玩家导入预先准备的服务器,并暂时放弃新进玩家的接入,以保障在线玩家的 游戏 体验。

商用 DDoS 攻击解决方案

针对超大流量的攻击或者复杂的 游戏 CC攻击,可以考虑采用专业的DDoS解决方案。目前,通用的 游戏 行业安全解决方案做法是在IDC机房前端部署防火墙或者流量清洗的一些设备,或者采用大带宽的高防机房来清洗攻击。

当宽带资源充足时,此技术模式的确是防御 游戏 行业DDoS攻击的有效方式。不过带宽资源有时也会成为瓶颈:例如单点的IDC很容易被打满,对 游戏 公司本身的成本要求也比较高。

DDoS攻击解决方案——高防IP

新式高防技术,替身式防御,具备4Tbps高抗D+流量清洗功能,无视DDoS,CC攻击,不用迁移数据,隐藏源服务器IP,只需将网站解析记录修改为小蚁DDoS高防IP,将攻击引流至小蚁集群替身高防服务器,是攻击的IP过滤清洗拦截攻击源,正常访问的到源服务器,保证网站快速访问或服务器稳定可用,接入半小时后,即可正式享受高防服务。

ddos一发有多少

ddos一发有多少

DDOS攻击又称分布式拒绝服务攻击,是互联网中最常见的 *** 攻击手段之一,攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。目前 *** 游戏、互联网金融、电商、直播等行业是DDOS攻击的重灾区。DDOS攻击如此肆无忌惮,你知道发起一次DDOS攻击需要多少费用吗?

卡巴斯基发布过一篇有关DDoS攻击成本的有趣分析。专家估计,使用1000台基于云的僵尸 *** 进行DDoS攻击的成本约为每小时7美元。而DDoS攻击服务通常每小时25美元,这就意味着攻击者的预期利润大约在25美元减去7美元,每小时约18美元左右。但企业针对DDoS攻击的防御费用其总体成本往往高达数万甚至数百万美元。

DDOS攻击成本由哪些因素决定?

DDoS攻击服务具体的价格还是取决于攻击目标、所处位置、持续时间与流量来源等。比如攻击中小型企业肯定要比攻击大型企业贵,因为中小型企业防御能力差甚至没有设置什么安全防护措施,很容易就被攻破,而大型企业一般都有专业安全防护措施,攻破难度非常大;其次所处位置对攻击成本也有影响,不同地区的带宽成本、设备成本、人力成本都有所不同;再有就是持续时间了,打趴目标十次肯定比打趴目标一次要贵的多。

为什么DDOS攻击成本这么低?

DDOS攻击发展了几十年,是一个用烂了的攻击手段,但却又是这么好用。DDOS利用TCP三次握手协议的漏洞发起攻击,目前没有什么办法可以彻底解决,但是可以利用五九盾 *** 高防服务器或者高防IP高防CDN等产品进行防御清洗。以前 *** 攻击是需要很高IT技术的,在这十几年的发展过程中,DDOS攻击越来越智能化和简单化,不懂什么技术的“脚本小子”都能轻松发起DDOS攻击。甚至在境外一些网站的网页上,使用者只需输入目标网站的ip地址,选择攻击时间,就可以发起一次DDOS攻击。

其次用来发起攻击的“肉鸡”越来越容易获取,以前“肉鸡”只是传统PC电脑,现在物联网智能设备越来越多且安全性很差,导致越来越多的物联网智能设备成为了“肉鸡”,被用来发动DDOS攻击。“肉鸡”越来越廉价,DDOS攻击自然也越来越便宜了。所以对于一个企业来说,接入高防服务是很务必的。

网宿科技成功抵御2.09Tbps DDoS攻击 峰值创国内新纪录

近日,网宿安全平台成功拦截了一次分布式拒绝服务(DDoS)攻击,该攻击带宽峰值高达2.09Tbps,创国内已知更大纪录。

据网宿 科技 首席安全官吕士表透露,“此次遭受攻击的是一个 游戏 行业客户,相较于客户网站日常带宽,攻击带宽瞬时激增万倍。当前黑客的攻击行为越来越激进,各行各业,特别是 游戏 行业的形势相当严峻。”

得益于网宿DDoS云清洗的强大能力,该客户的 游戏 服务在强烈攻击中依然保持了平稳运行。攻击结束后,网宿 科技 技术团队复盘应对过程,并提出了针对性优化安全策略建议,帮助客户进一步加固防护。

黑客首选

游戏 行业DDoS攻击常态化

游戏 行业作为高产值、高利润的代表,逐渐成为黑客攻击的首选。

据网宿 科技 发布的《2021上半年中国互联网安全报告》, 游戏 行业是2021上半年受DDoS攻击次数最多的行业,占比达到58.90%,是名列第二的电子商务行业(26.47%)两倍多。不仅如此,2021上半年 游戏 行业的峰值达450Gbps+。

与窃取数据、偷盗金钱为目的的 *** 攻击不同,DDoS攻击通过大量占用服务器的资源,让服务器超负荷运行,以至于无法响应正常用户的请求,从而达到瘫痪服务的目的。

“ 游戏 行业的更大特点是玩家对服务的需求是全天候的,保证业务的可用性和连续性至关重要。一般来说,数十Gbps的攻击就能造成 游戏 公司的服务器集群数据处理异常或者宕机,导致 游戏 卡顿、甚至长时间掉线,严重影响玩家体验和留存,带来经济损失。对行业客户而言,T级别攻击更是一场‘生死考’。”吕士表指出。

相关资料显示,自2016年DDoS攻击峰值迈入T级时代后,大流量攻击持续增长。更加糟糕的是,从网宿安全平台监测的数据以及近期防护事件来看,大流量攻击日趋频繁,呈常态化之势。

对于相关企业和服务商来说,提升抗D能力迫在眉睫。

15T容量

从容应对DDoS攻击

CDN的分布式架构和海量资源等优势,是天然的分布式集群防御屏障,可有效缓解突发的大流量DDoS攻击。网宿 科技 作为全球领先的新一代信息技术基础设施平台服务提供商,通过将CDN与云安全能力叠加,进一步释放与生俱来的“抗D潜能”。

“依托于全球部署的2800个节点资源以及12大流量清洗中心,网宿 科技 构建了高性能、持续演进的安全平台,全球防御带宽容量超过15Tbps。此次抗击2.09Tbps带宽规模的攻击,是公司T级抗D实力的展现。”吕士表指出。

网宿DDoS云清洗依托海量安全节点形成的强大安全 *** ,配以专有的攻击监控报警中心和智能调度中心,结合大数据分析、智能防御算法等核心能力,可实时精准识别各类DDoS攻击,并根据攻击情况动态调整防护策略,有效保障客户业务安全、稳定。

需要注意的是,随着近年来物联网智能设备的大量普及,其安全性问题也浮出水面,由于弱口令、漏洞发现与修复手段不够完备等原因,大量物联网设备被黑客入侵控制,沦为DDoS攻击的“肉鸡”。DDoS攻击成本更低,攻击流量峰值更大,防御难度高,更是成为黑客的不二选择。安全厂商需要不断进化,持续升级技术,以保证在客户遭受攻击时及时响应,给出专业有效的解决方案。

“网宿将在已有技术和资源基石上,进行长期持续的研发投入,不断创新和迭代安全产品,致力于成为更值得企业客户信赖的伙伴。”吕士表表示。

目前,网宿 科技 已经形成包含数据安全、主机安全、容器安全、业务安全、应用安全及 *** 与访问安全、零信任安全、安全加速一体化方案等10大类50项安全能力。2021年10月,公司战略升级网宿安全品牌,设10亿安全业务专项资金,用来提升产品竞争力及产业影响力。

(编辑 才山丹)

0条大神的评论

发表评论