2022上半年十大 *** 攻击事件
01 勒索凶猛!美国数千家公司工资难以发放
1月,专门提供劳动力与人力资本管理解决方案的美国克罗诺斯(Kronos)公司私有云平台遭勒索软件攻击至今已一月有余,但混乱仍在数百万人中蔓延。美国纽约城区超过两万名公共交通从业人员、克里夫兰市公共服务部门工作人员、联邦快递和全食超市员工以及全美各地大量医疗人员等均未能逃脱。
克罗诺斯母公司UKG集团(Ultimate Kronos Group)宣称,受攻击系统有望于1月底恢复正常运营,但客户却对此信心不足。有客户表示,即使系统按时恢复,公司面临的繁重工作也不会随之结束——在服务中断的一个月甚至更长时间里,账务和人事部门均积累了大量记录和报告,必须以手工形式录入克罗诺斯系统。此举甚至有可能导致W-2及其他税务信息的延迟发布。
克利夫兰市首席人力资源官保罗・帕顿(Paul Patton)无奈地表示,“我只能说勒索软件攻击的时间点选择非常敏感。年终岁尾,税务部门和普通民众都非常关心他们的账单,但(克罗诺斯)却瘫痪了。”为纠正本市8000余名公务人员的薪酬差错,克利夫兰专门设立了一间由行政工作人员组成的“作战室”。但帕顿认为效果并不明显,因为要做的工作太多了。
02 葡萄牙全国大面积断网:因沃达丰遭破坏性攻击
2月8日,国际电信巨头沃达丰的葡萄牙公司表示,由于遭受了一 *** “以损害与破坏为目的的蓄意 *** 攻击”,其大部分客户数据服务被迫下线。
该公司的4G与5G移动 *** 、固话语音、电视、短信及语音/数字应答服务目前仍处于离线状态。
这是沃达丰葡萄牙公司迄今为止处理过的更大规模 *** 安全事件。沃达丰在葡萄牙拥有超过400万手机用户、340万家庭和企业互联网用户,此次 *** 攻击造成了大规模的 *** 中断问题。
03 乌克兰 *** 和银行网站又遭大规模 *** 攻击被迫关闭
2月23日,乌克兰境内多个 *** 机构(包括外交部、国防部、内政部、安全局及内阁等)以及两家大型银行的网站再次沦为DDoS攻击的受害者。
专注监测国际互联网状态的民间组织NetBlocks还证实,乌克兰更大银行Privatbank、国家储蓄银行(Oschadbank)的网站也在攻击中遭受重创,目前与 *** 网站一同陷入瘫痪状态。
乌克兰国家特殊通信与信息保护局(SSCIP)表示,“部分 *** 与银行机构网站再度遭受大规模DDoS攻击,部分受到攻击的信息系统已经宕机,或处于间歇性不可用状态。”
目前,该部门与他国家 *** 安全机构“正在努力应对攻击,收集并分析相关信息。”
04 南非公民征信数据全泄露
3月,美国征信巨头TransUnion的南非公司遭巴西黑客团伙袭击,5400万消费者征信数据泄露,绝大多数为南非公民,据了解南非总人口约6060万人;
黑客团伙透露,通过暴力破解入侵了一台存有大量消费者数据的SFTP服务器,该服务器的密码为“Password”。
05 勒索软件攻击已造成国家危机
自4月17日Conti勒索软件攻击爆发以来,已至少影响了哥斯达黎加27个 *** 机构,其中9个受到严重影响,如征税工作受阻碍、公务员工资发放金额错乱等;
哥国新任总统日前表示,有证据显示,国内有内鬼配合勒索软件团队敲诈 *** ,这场危机是 *** 多年未投资 *** 安全的苦果;
安全专家称,这些犯罪团伙财力雄厚,完全有可能以收买的方式渗透进任何目标组织。
06 意大利多个重要 *** 网站遭新型DDoS攻击瘫痪
意大利安莎通讯社报道称,当地时间5月11日,意大利参议院、上议院、国防部等多个重要 *** 网站遭到 *** 攻击,网站无法访问至少1个小时,受影响的还有国际空间站、国家卫生研究所、意大利 汽车 俱乐部等机构的网站。
亲俄黑客团伙Killnet声称对本次攻击负责。此前,他们还曾先后对罗马尼亚门户网站、美国布拉德利国际机场发动过类似攻击。
作为对意大利DDoS攻击新闻报道的回应,Killnet团伙在Telegram频道上发布消息称,未来可能将出现进一步攻击。
07 亲俄黑客组织Killnet宣布对美欧十国 *** 发动 *** 战
亲俄罗斯黑客组织Killnet于5月16日宣布,该组织并未对欧洲歌唱大赛发起 *** 攻击,意大利警方宣称成功阻止 *** 攻击的说法是错误的。该组织同时宣布将对美国、英国、德国、意大利、拉脱维亚、罗马尼亚、立陶宛、爱沙尼亚、波兰和乌克兰 *** 发起 *** 战,声称选择上述国家的原因是其支持“纳粹”和“俄罗斯恐惧症”。
Killnet专门从事分布式拒绝服务(DDoS)攻击,通过大量请求来瘫痪服务器。该黑客组织近期多次对意大利、罗马尼亚、波兰、德国、捷克、拉脱维亚等国 *** 和其他网站发起 *** 攻击。
08 俄更大银行遭到最严重DDoS攻击
5月19日,俄罗斯更大银行Sberbank(联邦储蓄银行)官网披露,在5月6日成功击退了有史以来规模更大的DDoS攻击,峰值流量高达450 GB/秒。
次日,普京召开俄罗斯联邦安全会议,称正经历“信息空间战争”。他提出了三项关键任务,以确保俄关键信息基础设施安全。
此次攻击Sberbank主要网站的恶意流量是由一个僵尸 *** 所生成,该 *** 包含来自美国、英国、日本和中国台湾的27000台被感染设备。
Sberbank副总裁兼 *** 安全主管Sergei Lebed称, *** 犯罪分子利用各种策略实施 *** 攻击,包括将代码注入广告脚本、恶意Chrome扩展程序,以及被DDoS工具武器化的Docker容器等。
Lebed表示,他们在过去几个月内检测到超过10万名 *** 犯罪分子对其展开攻击。仅在3月,他们就记录到46次针对Sberbank不同服务同步发动的攻击活动,其中相当一部分攻击利用到在线流媒体与观影网站的流量。
09 最强间谍软件:难以防范的国家安全威胁
接连曝光的事件引发对监控软件使用的广泛争议。在全球开展的飞马项目调查显示,目前已在世界各地发现超过 450 起疑似飞马入侵事件,受害者分布普及世界各地,包括不少国家的领导人。
目前飞马软件已被美国商务部列入黑名单,正在接受欧洲议会委员会的调查。频发曝光的飞马入侵事件突显出间谍软件构成的国家安全威胁。
10 *** 攻击致使 汽车 租赁巨头全球系统中断,业务陷入混乱
5月5日Sixt公司表示,他们4月29日(周五)在IT系统上检测到可疑活动,并很快确认自己遭受到 *** 攻击。部分业务系统被迫中断,运营出现大量技术问题;公司的客户服务中心和部分分支机构受影响较大,大多数 汽车 预定都是通过笔和纸进行的,服务热线短时离线后恢复,业务陷入混乱。
总部宣称“根据公司的标准防范措施,我们立即限制了对IT系统的访问,同时启动了预先规划好的恢复流程。”但IT系统被限制访问,导致了Sixt公司的客户、 *** 和业务点发生业务中断。
公司称,此次攻击对公司运营与服务的影响已经被降至更低。据猜测,此次攻击可能属于勒索软件攻击,目前暂时没有相关组织表示负责。
*** 攻击入侵方式主要有几种
*** 安全是现在热门话题之一,我们如果操作设置不当就会受到 *** 攻击,而且方式多种,那么有哪些 *** 攻击方式呢?下面一起看看!
常见的 *** 攻击方式
端口扫描,安全漏洞攻击,口令入侵,木马程序,电子邮件攻击,Dos攻击
1.端口扫描:
通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点,可以手动扫描,也可以使用端口扫描软件扫描
2.端口扫描软件
SuperScan(综合扫描器)
主要功能:
检测主机是否在线
IP地址和主机名之间的相互转换
通过TCP连接试探目标主机运行的服务
扫描指定范围的主机端口。
PortScanner(图形化扫描器软件)
比较快,但是功能较为单一
X-Scan(无需安装绿色软件,支持中文)
采用多线程 方式对指定的IP地址段(或单机)进行安全漏洞检测
支持插件功能,提供图形化和命令行操作方式,扫描较为综合。
3.安全漏洞攻击
安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统
4.口令入侵
口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为
非法获取口令的方式:
通过 *** 监听获取口令
通过暴力解除获取口令
利用管理失误获取口令
5.木马程序
它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机
木马由两部分组成:服务器端和客户端
常见木马程序:
BO2000
冰河
灰鸽子
6.电子邮件攻击
攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用
电子邮件攻击的表现形式:
邮件炸弹
邮件欺骗
7.Dos攻击
Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问
拒绝服务攻击的类型:
攻击者从伪造的、并不存在的IP地址发出连接请求
攻击者占用所有可用的会话,阻止正常用户连接
攻击者给接收方灌输大量错误或特殊结构的数据包
Dos攻击举例
泪滴攻击
ping of Death
*** urf 攻击
SYN溢出
DDoS分布式拒绝服务攻击
补充:校园网安全维护技巧
校园 *** 分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;
在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;
由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;
外面做好防护 措施 ,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;
内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;
对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。
相关阅读:2018 *** 安全事件:
一、英特尔处理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从 其它 程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。
二、GitHub 遭遇大规模 Memcached DDoS 攻击
2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。 *** 安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。
三、苹果 iOS iBoot源码泄露
2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统 的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。
四、韩国平昌冬季奥运会遭遇黑客攻击
2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成 *** 中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。
五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪
2018年2月中旬,工业 *** 安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术 *** 的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。
Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术 *** 展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。
*** 攻击相关 文章 :
1. *** 攻击以及防范措施有哪些
2. 企业级路由器攻击防护的使用 ***
3. 局域网ARP欺骗和攻击解决 ***
4. *** arp攻击原理
5. 关于计算机 *** 安全专业介绍
facebook中国能用吗
不能用。Facebook自2009年以来一直被中国屏蔽,其被禁的原因有社会和政治等方面的因素,但Facebook也从未间断与中国科技企业界的联系,期望通过投资中国科技企业等方式获得中国 *** 的开闸。
2018年3月17日曝光,剑桥分析公司“窃取”5000万脸书用户的信息。
2018年9月28日,脸书表示,该网站遭到黑客攻击,涉及近5000万用户。因脸书泄露5000万用户可能面临欧盟16.3亿美元罚款的威胁。
Facebook是世界排名领先的照片分享站点,截至2013年11月每天上传约3.5亿张照片。截至2012年5月,Facebook拥有约9亿用户。Facebook的总部设在硅谷的门洛帕克(Menlo Park)——1 Hacker Way 。
从2006年9月11日起,任何用户输入有效电子邮件地址和自己的年龄段,即可加入。
9·18中国红客联盟攻击日本 *** 事件的事件简介
内地更大的黑客组织「中国红客联盟」昨日发 布「攻击公告」,声称昨日起至18日攻击日本各级 *** 网站。有消息称,中国黑客将在9月18日当天将发起更大规模攻击,既为宣泄对撞船事件的不满,也是藉此提醒国人毋忘「918国耻日」。1931年9月18日,日军侵略中国东三省。另一方面,由于大学生已纷纷返回校园,有学者称,近日事件不断升温,「难以排除有人突然冲出校门 *** ,引发各地大学生效彷。
“中国红客联盟”,由牵头。该组织在之众,成员中有商人、学生、教师、从事 *** 安全工作的人。
2001年4月,中美撞机事件后,美国黑客突然在4月底开始攻击中国网站。同年5月1日凌晨,“中国红客联盟”率8万之众联合中国“黑客联盟”、中国“鹰派”等黑客组织开始对美国黑客进行报复性攻击,袭击目标中包括白宫网站。
据称“中国红客曾率众先后六次较大规模地对抗外国黑客”
2012年9月10日下午本 *** 在首相官邸举行了全体内阁成员会议,决定从“岛主”手中以20.5亿日元(约合1.7亿元人民币)“购买” *** ,并敲定 *** “国有化”方针。
日本 *** 10日当天已正式决定实施 *** “国有化”方针。内阁官房长官藤村修在10日傍晚举行的记者会上证实,“ *** 已经与‘岛主’就签署买卖合同商量妥当” 。
另据日本新闻网10日透露,日首相野田佳彦10日下午亲自主持了“有关 *** 问题全体内阁专门会议”。除野田外,内阁官房长官藤村修、外相玄叶光一郎、国土交通相羽田雄一郎、财务相安住淳等也出席了会议。
会议决定,日本 *** 从国库中拨出20.5亿日元用于从“岛主”栗原家族手中“购买” *** ,并最快于11日与栗原家族签署“买卖合同”,以尽快完成“国有化手续”。
野田在会上表示,日本 *** 之所以要采取“购岛”行动,“是为了更加地对岛屿实施平稳且安定的管理”。这一举动严重损坏了中日关系,中方作出强烈反对。然而,日本却没有认识到自己所做的一切所造成的后果,毅然在9.11日通过所谓的购买将 *** “国有化”。此番行为激怒了亿万中国人,中国国内掀起了抗日、 *** 日货的 *** 。
9月15日,假红客联盟就有自发或有组织的攻击日本各 *** 机关网站。至9.18日前夕,日本首相府邸发出紧急通知令,预防中国红客在9.18之际攻击日本互联网行业。然而,日本的预防没有抵住中国红客的尖锐攻击,包括日本更高人民法院在内的众多日本官方网站均被攻陷,网站一打开就升起了中华人民共和国国旗奏响了中华人民共和国国歌。
常见的网站遭攻击方式有哪些
之一种:网页篡改
攻击描述:针对网站程序漏洞,植入木马(webshell、跨站脚本攻击),篡改网页,添加黑链或者嵌入非本站信息,甚至是创建大量目录网页,以博彩攻击织梦CMS最常见。
危害说明:网站信息被篡改,本站访客不信任,搜索引擎(百度为例)和安全平台(安全联盟为例)检测到你的网站被挂马,会在搜索结果提示安全风险,搜索引擎和浏览器都会拦 *** 问。
第二种:流量攻击
攻击描述:CC攻击:借助 *** 服务器模拟多个用户不停的对网站进行访问请求,DDOS攻击:控制多台电脑向网站发送访问请求,以CC攻击最为普遍,采用大量数据包淹没一个或多个路由器、服务器和防火墙。
危害说明:CC攻击会使服务器CPU达到峰值100%,网站瘫痪无法正常打开,IIS停止服务,出现503状态无法自动恢复;百度蜘蛛无法抓取网站,清空索引及排名,流量下滑。
第三种:数据库攻击
攻击描述:SQL注入:通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
危害说明:数据库入侵,用户信息泄露,数据表被篡改,植入后门,数据库被篡改比网页文件被篡改危害大得多,因为网页都是通过数据库生成的。
第四种:恶意扫描
攻击描述:黑客为了攻击网站通过工具自动扫描漏洞。
危害说明:发现漏洞,进而攻击。
第五种:域名攻击
域名被盗:域名所有权被转移,域名注册商被转移;
DNS域名劫持:伪造DNS服务器,指引用户指向错误的一个域名地址,
域名泛解析:域名被泛解析很多二级域名网站指向黑客网站,中国 *** 域名和较大流量个人站很受博彩欢迎。
危害说明:失去域名控制权,域名会被绑定解析到黑客网站,被泛解析权重会分散,引起搜索引擎、安全平台不信任从而降权标黑。
解决方案:
使用360网站检测、360主机卫士、360网站监控,安装服务器安全狗(未专业慎装,网站会变慢)、网站安全狗、金山毒霸企业版,还可以使用数据库防火墙,更好的防护方案是用CNAME替换网站的接入,域名解析成防护系统,就可以达到防护作用。市场上搜索防御DDOS杭州超级科技,有一系列防护效果好的防护体系。
那些年,DDoS的那些反击渗透的事情。
DDoS攻击与对策
DDo(Distributed Denial of Service),即分布式拒绝服务攻击,是指黑客通过控制由多个肉鸡或服务器组成的僵尸 *** ,向目标发送大量看似合法的请求,从而占用大量 *** 资源使 *** 瘫痪,阻止用户对 *** 资源的正常访问。
从各安全厂商的DDoS分析报告不难看出,DDoS攻击的规模及趋势正在成倍增长。由于攻击的成本不断降低,技术门槛要求越来越低,攻击工具的肆意传播,互联网上随处可见成群的肉鸡,使发动一起DDoS攻击变得轻而易举。
DDoS攻击技术包括:常见的流量直接攻击(如SYN/ACK/ICMP/UDP FLOOD),利用特定应用或协议进行反射型的流量攻击(如,NTP/DNS/SSDP反射攻击,2018年2月28日GitHub所遭受的Memcached反射攻击),基于应用的CC、慢速HTTP等。关于这些攻击技术的原理及利用工具网上有大量的资源,不再赘述。
1.1 DDoS防御常规套路
防御DDoS的常规套路包括:本地设备清洗,运营商清洗,云清洗。
1.本地设备清洗
抗DDoS设备(业内习惯称ADS设备)一般以盒子的形式部署在 *** 出口处,可串联也可旁路部署。旁路部署需要在发生攻击时进行流量牵引,其基本部署方案如图18-1所示。
图18-1 ADS 设备部署方式
图18-1中的检测设备对镜像过来的流量进行分析,检测到DDoS攻击后通知清洗设备,清洗设备通过BGP或OSPF协议将发往被攻击目标主机的流量牵引到清洗设备,然后将清洗后的干净流量通过策略路由或者MPLS LSP等方式回注到 *** 中;当检测设备检测到DDoS攻击停止后,会通知清洗设备停止流量牵引。
将ADS设备部署在本地,企业用户可依靠设备内置的一些防御算法和模型有效抵挡一些小规模的常见流量攻击,同时结合盒子提供的可定制化策略和服务,方便有一定经验的企业用户对攻击报文进行分析,定制针对性的防御策略。目前国内市场上,主要以绿盟的黑洞为代表,具体可以访问其官网进一步了解。
本地清洗更大的问题是当DDoS攻击流量超出企业出口带宽时,即使ADS设备处理性能够,也无法解决这个问题。一般金融证券等企业用户的出口带宽可能在几百兆到几G,如果遇到十G以上甚至上百G的流量,就真的麻烦了,更别谈T级别的DDoS攻击了。
2.运营商清洗
当本地设备清洗解决不了流量超过出口带宽的问题时,往往需要借助运营商的能力了,紧急扩容或者开启清洗服务是一般做法,前提是要采购相应的清洗服务,而且一般需要通过 *** 或邮件确认,有的可能还要求传真。
运营商的清洗服务基本是根据netflow抽样检测 *** 是否存在DDoS攻击,而且策略的颗粒度较粗,因此针对低流量特征的DDoS攻击类型检测效果往往不够理想。再加上一些流程上的操作如 *** 、邮件、传真等,真正攻击到来时处理可能会更慢,需要重点关注。
值得一提的是中国电信的云堤服务,提供了“流量压制”和“近源清洗”服务,而且还提供了自助平台供用户操作,查看流量、开启清洗也非常方便。
3.云清洗
内容分发 *** (Content Delivery Network,CDN)是指,通过在 *** 各处放置节点服务器,让用户能够在离自己最近的地方访问服务,以此来提高访问速度和服务质量。CDN主要利用了四大关键技术:内容路由,内容分发,内存存储,内容管理。更详细的技术原理可以参考中国电信研究院出版的《CDN技术详解》。
CDN技术的初衷是为了提高互联网用户对静态网站的访问速度,但是由于分布式、就近访问的特点,能对攻击流量进行稀释,因此,一些传统CDN厂商除了提供云加速功能外,也开始推出云清洗的服务,当然还有一些安全公司基于其自身优势进入云清洗市场。基本原理都一样,需要先在云端配置好相应的记录,当企业遭受大规模攻击时,通过修改其DNS记录将要保护的域名CNAME到云端事先配好的记录上,等待DNS生效即可。
使用云清洗需要注意以下几个问题:
1. -·云清洗厂商需要提前配置好相应记录。 ·DNS修改记录后,需要等待TTL超时才生效。
2. ·直接针对源IP的攻击,无法使用云清洗防护,还要依靠本地和运营商清冼。
3. ·针对HTTPS网站的防御,还涉及HTTPS证书,由此带来的数据安全风险需要考虑,市面上也有相应的Keyless方案{n1}。
由于国内环境不支持Anycast技术,所以不再赘述,如果有海外分支机构的网站需要防护,可以关注。
{nt1|其细节可以参考cloudflare公司博客上的文章,链接:[]()。
一些经验
结合笔者的一些经验,对DDoS防护落地做一些补充,仅供参考。
1.自动化平台
金融企业由于高可用要求,往往会有多个数据中心,一个数据中心还会接入多家运营商线路,通过广域网负载均衡系统对用户的访问进行调度,使之访问到最近更优的资源。当任何一条接入线路存在DDoS攻击时,能通过广域网负载均衡系统将该线路上的访问需求转移至其他互联网线路。在针对IP地址开展的DDoS攻击中,此方案能够有效保障正常客户的访问不受影响,为了实现快速切换,需要通过自动化运维平台来实现,如图18-2所示。
图18-2
线路调整一键应急配合必要的应知应会学习和应急演练,使团队成员都能快速掌握 *** ,在事件发生之一时间进行切换,将影响降到最小。接下来才是通知运营商进行清洗处理,等待流量恢复正常后再进行回切。
当某一个业务的IP受到攻击时,可以针对性地处置,比如一键停用,让正常用户访问其他IP;也可以一键开启清洗服务。
2.设备抗D能力
除了ADS设备外,还有一些设备也需要关注抗DDoS能力,包括防火墙、负载均衡设备等。
出于安全可控需求,金融企业往往会采用异构模式部署防火墙,比如最外层用产品A,里面可能会用产品B。假如产品A的抗DDoS能力差,在发生攻击时,可能还没等到ADS设备清洗,产品A已经出问题了,比如发生了HA切换或者无法再处理新的连接等。
在产品选型测试时,需要关注这方面的能力,结合笔者所在团队经验,有以下几点供参考:
1. ·某些产品在开启日志记录模块后会存在极严重的性能消耗,在可能存在攻击的环境内建议关闭。
2. ·尽管理论和实际会有偏差,但根据实际测试情况,还是建议当存在大量TCP、UDP新建连接时,防火墙的更大连接数越大越好
3. 多测试多对比,从对比中可以发现更优的方案,通过适当的调整优化引入更优方案。
4. ·监控防火墙CPU和连接数,当超过一定值时开始着手优化规则,将访问量多的规则前移、减少规则数目等都是手段。
负载均衡设备也需要关注以上问题,此外,负载均衡由于承接了应用访问请求分发调度,可以一定程度上针对性地防护基于IP速率、基于URL速率的DDoS攻击以及慢速攻击等。图18-3所示为F5的A *** 的DDoS防护策略。
图18-3
负载均衡设备A *** 防DDoS功能
请求经过防火墙和负载均衡,最后到了目标机器上处理的时候,也需要关注。系统的性能调优设置、Nginx的性能参数调整以及限制连接模块配置等,都是在实际工作中会涉及的。
3.应急演练
部署好产品,开发好自动化运维平台,还要配合必要的应知应会、应急演练才行。因为金融行业的特殊性,DDoS攻击发生的次数相比互联网行业还是少很多的,有的企业可能几年也碰不到一次。时间久了技能就生疏了,真正需要用到时,可能连登录设备的账号口令都忘了,又或者需要现场接线的连设备都找不到,那就太糟糕了。
此外,采购的外围的监控服务、运营商和云清洗产品的服务能力也需要通过演练来检验有效性。签订合同时承诺的秒级发现、分钟级响应是否经得起考验,要先在心里打上一个问号。建议在不事先通知的情况下进行演练,观察这中间的问题并做好记录,待演练完成后一并提交给服务商要求整改。这样的演练每年要不定期组织几次。
0条大神的评论