什么是反DDoS?

什么是反DDoS?

任何公司或组织今天面临的最大的危险之一就是丢失了互联网连接。在大量行业和市场中,网上销售和运营已经比实体店和现场联系更为重要。

而最大的危害就是DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,恶意尝试彻底取消在线服务器,网络或数据中心,以防止合法流量的连接。

由于DDoS造成的货币损失通常是巨大的,当公司的网络资产在几个小时或几天内无法连接时可能发生的相关损失可能几乎相当昂贵。这就是为什么任何有互联网存在的公司或组织都必须采取反DDoS措施。

什么是反DDoS?

简单地说,反DDoS是由数据中心或互联网服务提供商实施的硬件,软件和IT策略的聚合,以防止和减轻分布式拒绝服务攻击。预防和减轻是分开进行的两项独立活动,必须进行两项活动,以有效地打击这些越来越多的常见和越来越多的互联网服务器和设施的袭击。

最基本的防DDoS措施是预防性的,可由经验丰富的IT人员处理。然而,缓解需要硬件和软件系统的组合,将恶意流量的意外激增远离服务器和网络基础设施,以便被检查,“擦除”,然后仅在确定为合法的访问请求时允许访问互联网。

要充分了解反DDoS策略的这两个方面,重要的是描述攻击如何工作。

AB-C的DDoS

在最简单的形式中,DDoS攻击从许多不同的计算机启动,通常位于世界不同的地方。所有这些计算机同时请求作为攻击目标的网站或服务器的连接或信息; 目的是在一次遇到这么多请求的情况下对机器或网络进行泛洪,最初无法对合法流量做出响应,最终无法完全关闭。

有三种一般形式的DDoS爆破。一个是简单的强力攻击,旨在利用所有可用的带宽,第二个目标是使用所有服务器的资源,第三个尝试淹没目标机器上的特定应用程序或软件。但是,他们都呼吁采取相同的基本方法来防止和防止DDoS。

防DDoS预防涉及采取措施,通过正确的配置和部署来加强防火墙和其他传统保护系统,以及使用智能Web应用程序防火墙的措施,这些防火墙可以在接受之前测试应用程序请求,执行正确的负载平衡,具有足够的带宽并关闭未使用但经常被攻击的端口。还有DDoS监控软件可以有助于过滤掉恶意流量,但在面临大规模攻击时,这些软件在很大程度上是无效的。

当需要DDoS开始和缓解时,有两种选择。第一个是安装一个非常昂贵的反DDoS硬件解决方案,不会将潜在危险的流量从数据中心移出远离其基础设施,并且仅针对某些类型的攻击。现在有几家公司现在正在营销软件/硬件防DDoS系统,但是它们是在内部使用,并且靠近其他危险的硬件。

第二个更有效的反DDoS实践是将缓解工作外包给专门从事擦除恶意流量的异地公司。一旦DDoS攻击正在进行中,所有流量都将立即远离数据中心和云端,反DDoS程序会仔细检查所有流量的来源和性质,然后才将合法访问者路由到目的地。所有恶意流量都被阻止连接,因此不会造成任何损坏,也不会丢失任何服务器。而且这个过程是闪电般的,所以没有客户的服务中断。

反DDoS计划对于所有企业来说至关重要,而一半的措施是不够的。必须包括预防和减轻措施,并且必须有效,以确保持续的数据中心正常运行时间和客户访问。

DDoS攻击解析

没有一个组织被精英黑客完全瞄准的时代。今天,侵略者根本不一定是黑客:街上的高中生,不满的员工,或者与您的组织有不幸的经历的客户都可以通过DDoS攻击快速提升您的在线可用性。

了解它了!那么DDoS攻击究竟是甚么呢?

想像一个不道德的个人,要求垃圾邮件发送到受害者的家中。很多垃圾邮件。受害者的邮箱很快就被淹没了。随着邮件的扩展(类似DDoS攻击的加强),邮件载体将会不堪重负。不久之后,当地邮局,地区邮局等都将变得不堪重负。所有邮件(无论是垃圾还是垃圾)的过境变得僵化。

DDoS攻击在高峰时段就像洛杉矶,但谁能发起攻击?

由于网络犯罪即服务的出现和日益普及,启动DDoS攻击的过程现在是轻而易举,非技术性的。

攻击工具在开源环境中开发,并迅速发展。它们已经变得更加可用,更便宜 – 甚至是免费的 – 结果,DDoS攻击的频率和规模越来越大。

之前

过去黑客 – 只是居住在网络最黑暗的角落 – 需要掌握许多技术挑战来进行DDoS攻击。首先,需要开发和传播恶意软件,从而将机器感染并收集到僵尸网络中。僵尸网络是DDoS攻击的中心地带,是一个没有业主知识的组织的电脑网络。然后,从命令行(通常是IRC),黑客命令僵尸网络攻击他们选择的任何人。

今天

今天,只有一个电子邮件地址和付款方式(一个主要的信用卡,PayPal或比特币会做得很好),可以订阅DDoS网络犯罪即服务门户(也称为引导者),DDoS袭击发起。只要注册Netflix并观看电影,任何人都可以订阅DDoS门户,选择一种攻击类型,并输入受害者的域名或IP地址。

消费者如何使用远程网络DDoS保护 – 为什么这么重要

“DDoS保护?”我们听到你说。“我每个月支付巨额托管账单不是包括在内吗?”还是“为什么我要支付这些庞大的IT部门帐单和工资?

好吧,但是,真正的黑客和攻击者比以往任何时候都更加复杂,与现在普遍使用的DDoS攻击类型和规模相比,要比传统的“传统”数据中心流量清理方法更为复杂。

打击DDoS攻击的难点

平均DDoS现在达到近7Gbps,持续6到24小时,数量和持续时间很少的服务提供商或IT部门可以处理。而在这篇文章中,历史上“最大的”容量的DDoS在带宽方面达到了600Gbps – 几乎不可能理解。此外,更先进的协议和七级攻击正在变得越来越普遍,更难以防御,您的每月支出并不会为您提供所需的全面保护。

你不应该说服自己,技术将最终赶上坏家伙,使DDoSing成为过去的事情。每年不仅攻击规模越来越大,而且有恶意攻击的人(无论出于什么原因)都可以轻易地找到大量在线黑客,他们愿意为不到200美元的DDoS启动DDoS。

在现代环境中消除DDoS攻击是非常困难的,因此可能花费数十万美元购买所有必要的硬件,软件和网络设备,并且不计算高薪专家和有经验的IT人员熟悉有效的DDoS缓解技术。

实际上,经营自己的数据中心的大型公司在理论上可以证明这些类型的成本是合理的。毕竟研究表明,平均DDoS攻击通常会造成大公司的收入损失大于50万美元,更不用说客户信任造成长期的损害,IT顾问和律师的辅助费用以及公司可能的妥协或损失和客户端数据。

然而,解决问题的方式更有效率和成本效益:将您自己的内部或ISP的DDoS预防和监控技术与远程网络DDoS保护相结合,由经验丰富的专业人士提供。

远程网络DDoS防护如何工作

远程DDoS保护通过在服务器的入站流量和网络基础架构之间拥有“保护性中间人”。在DDoS攻击的第一个迹象上,所有流量都转移到云端的远程计算机,作为“中间人”,远离服务器及其网络。流量被分析,分类和刷新,然后合法的访问者被发送回服务器进行网站访问,而恶意流量不允许在您的基础设施附近任何地方。该过程是闪电般的,所以“干净”流量没有明显的滞后,没有服务中断或服务器停机。

同样令人印象深刻的是,这是一个能够提供长期保护的智能系统。智能擦洗软件可以实时了解流量,建立新的IP禁止和规则集,以永久拒绝访问恶意流量。它还保护所有客户端免受任何客户端在DDoS攻击下面临的不良流量。如果系统由像Sharktech这样的顶级人员来运行,则实施定制解决方案,以防止大多数DDoS保护方案无法处理的零日攻击。

擦洗可以配置为始终打开,只会转移可疑的流量,或者只是在实际攻击开始时踢。这允许每个客户端决定是否需要主动和持续的远程DDoS远程保护(这自然是更昂贵的),或者只是想要在攻击开始时利用该服务。定价是根据客户需求确定的,但最好的远程网络DDoS保护服务收取统一费率,而不是按每次攻击的大小或持续时间进行计费。一旦系统参与,它就可以在需要时尽快转移和清理流量。

任何解决方案的有效性在很大程度上取决于其使用最先进的技术,远程网络DDoS保护方法依赖于最先进的BGP,GRE和Anycast系统。

  • BGP(边界网关协议)是一种处理互联网路由的动态协议,通常用于帮助通过网络主干直接从源到目的地的最有效的路径。当攻击开始时,它能够立即宣告将DDoS目标的所有流量转移到云洗涤中心,因此所有进入的流量可以在发送到目的地之前被清除。
  • Anycast是允许多个服务器共享相同IP地址的系统,并且广泛用于允许在多个位置使用数据中心。通过均匀分配流量来吸收DDoS攻击的初始化,然后确保DDoS流​​量全部发送到擦洗中心也是有效的。
  • GRE(遗传路由封装)隧道是两个网络之间点对点流量传输的方法,无论它们是否使用兼容协议。换句话说,它们是将刷新的流量从云端路由到任何目标服务器的最快方式,因此网站用户没有明显的滞后时间。

DDoS保护协调策略

使用远程DDoS网络保护不是防止和减轻DDoS攻击的“一站式”。您的ISP或数据中心必须通过定期安装修补程序和升级,正确配置防火墙,负载平衡器和其他保护工具,关闭所有明显的网络漏洞(例如,阻止ICMP,拒绝UDP端口53数据包和丢弃垃圾包),以及不断监控可疑流量行为的网络流量,无论是由技术人员完成还是自动化解决方案。

但是当时间到来(不幸的是几乎是不可避免的),您的目标是远程DDoS网络保护是一个关键的缓解工具,以确保您的网络保持可用。

如果您的ISP或数据中心当前没有使用远程DDoS保护,那么它应该是。我们将看看如何在最后一期中实现。

什么是DoS和DDoS攻击保护?

什么是DDoS攻击防护?

不幸的是,术语“DDoS攻击”对于经营公司或组织网站的用户来说已经非常熟悉,甚至是阅读或观看新闻的人。DDoS(分布式拒绝服务)的爆炸变得如此普遍,大约有一半的IT研究公司调查的公司表示,他们是过去一年的目标。即使新闻故事集中在大型金融机构,支付提供商和媒体经常因DDoS扩展问题而遭受苦难,每个拥有网站的人都是从大学到小企业的潜在目标。

这就是为什么这个术语 – 以及有效的DDoS攻击保护的必要性已经变得如此熟悉,对于他们公司的IT运营负责人。对于数据中心或网络服务器正在进行的DDoS,每个小时可能会面临成本从5,000美元到50万美元的高管。

什么是DDoS攻击防护?

“DDoS攻击保护”是一个双管齐下的战略,用于打击大规模的流量爆炸,否则会破坏网站为合法用户提供服务的能力。两个重要组成部分是DDoS预防和DDoS缓解; 预防措施涉及“硬化”服务器安装或数据中心,针对攻击迹象进行渗透和监控的最常见方法,而缓解措施则描述了转移恶意流量的方式,因此不能阻止网站和服务器的运行。

这两种方法都不能独立地防止DDoS攻击。防止问题的步骤当然是至关重要的,可以在开始之前停止一些攻击。一旦“太晚了”,时钟开始在网站停机时间开始,并且使情况控制的成本迅速上升。

DDoS攻击防范的关键步骤

DDoS攻击中有许多不同的复杂程度。一些是相对较小的“简单”的恶意流量洪水,可能会被诸如正确使用防火墙,负载平衡和维持大量带宽的措施所扼杀。其他目标是易受攻击的协议或端口,如ICMP或UDP端口53(用于DNS查询),常常被阻塞或关闭,而不影响服务器操作。专用软件可以监控流量的性质和数量,以允许自动或手动阻止可疑查询或请求。

从预防的角度来看,所有这些都是DDoS攻击防护的重要步骤,但是大多数攻击不会对应用程序造成严重的暴力攻击或更为危险的攻击。这就是二级保护的地方:DDoS攻击缓解。巨大的恶意流量可能会在数分钟甚至数秒内丢弃服务器,因此,处理所有流量的有效计划是保持网站在DDoS中运行的关键。该计划涉及转移和“洗刷”交通。

至少有一些时候,硬件解决方案可以安装在可以处理任务的数据中心中。不幸的是,他们购买和操作非常昂贵,而且仍然无法处理当今许多高容量的攻击,这些攻击在闪存中占用了所有可用的带宽。

最好的解决方案是使用一个异地DDoS云缓解服务,它能够引起经常用于进行攻击的大量流量。当检测到DDoS时,所有流量都将从数据中心转移到云中,缓解服务会分​​析和分类最初发往服务器的每个请求。恶意流量被拒绝,从不接近目标,只允许访问合法流量。通过这种DDoS攻击防范方法,网站保持在线状态,服务器保持活动状态,DDoS的负面影响受到阻碍。

DDoS攻击防范不是一个事后的想法,只是留在ISP或IT人员的手中,承诺能够处理所有问题。由管理层和所有权人决定确保包含预防和减轻措施的有效计划已经到位,并且足以防止DDoS可能迅速造成巨大的财务损失。

DDoS攻击的成本

根据卡巴斯基实验室和B2B国际公司进行的一项研究的结果,对公司在线资源的DDoS攻击可能会造成相当大的损失 – 平均数字从52,000美元到444,000美元不等,这取决于公司的规模。对于许多组织来说,这些费用对资产负债表产生了严重的影响,并且由于对合作伙伴和客户的在线资源的丢失而损害了公司的声誉。

总成本反映了几个问题。据研究显示,61%的DDoS受害者暂时无法访问关键业务信息; 38%的公司无法开展核心业务; 33%的受访者表示失去商业机会和合同。另外,在29%的DDoS事件中,成功的攻击对公司的信用评级产生了负面影响,而在26%的情况下,导致保险费增加。

专家包括在计算平均总和时补救事件的后果的费用。例如,65%的公司咨询了IT安全专家,49%的公司为修改其IT基础设施而付出了代价,46%的受害者不得不转向律师,41%的公司转向了风险管理人员。这些只是最常见的费用。

关于DDoS攻击和随后的业务中断的信息经常变得公开,增加了风险。72%的受害者披露了有关其资源的DDoS攻击的信息。具体来说,43%的受访者告诉客户有关事件,36%的受访者向监管机构的代表报告,26%的受访者向媒体透露。由于DDoS攻击,38%的企业遭受声誉损失,三分之一的受影响机构中,有三分之一必须寻求企业形象顾问的协助。

“成功的DDoS攻击可能会损害业务关键型服务,从而对公司造成严重后果。例如,最近对斯堪的纳维亚银行(特别是在芬兰OP Pohjola集团)的袭击事件导致网络服务中断了几天,也中断了银行卡交易的处理,这是这种情况下的一个常见问题。这就是为什么今天的公司必须将DDoS保护视为其整体IT安全策略的一个组成部分。卡巴斯基实验室卡巴斯基DDoS Protection负责人尤金·维戈夫斯基(Eugene Vigovsky)表示,与防止恶意软件,针对性攻击,数据泄漏等一样重要。