防DDoS攻擊可別小瞧IP過濾

文章推薦指數: 80 %
投票人數:10人

DDoS攻擊由來已久,但如此簡單粗暴的攻擊手法時至今日卻依然有效,並已成為困擾各大網站穩定運營的「頭號敵人」。

除了目前主流的雲清洗方案能夠抵禦DDoS攻擊外,配備可持續監測並主動過濾攻擊源IP的智能網關,輔以和威脅情報聯動而構建的不良IP黑名單資料庫,使之在遭受攻擊前即可過濾掉大量已知不良IP位址發出的流量,實際上也是幫助企業抵禦DDoS軍團的一個相當高效併兼具性價比的手段。

防DDoS攻擊可別小瞧IP過濾

利用IP過濾抵禦DDoS攻擊

今天,隨著大量可連網智能設備的加速普及,這些智能設備被暴露出諸多的安全漏洞,甚至變成了DDoS攻擊大軍中的一員,就像此前將半個美國網絡搞癱的Mirai殭屍網絡攻擊一樣。

不過,在Mirai原始碼被蓄意公開之前,可連網智能設備被用於大規模DDoS攻擊的情況並不多見。

可是現在的情況在Mirai原始碼公開後,顯然已經發生了巨大變化,不法黑客掌控可聯網設備的殭屍網絡迅速拓張了其規模與攻擊威力。

這時一旦這些設備或網絡受到危害並用於惡意目的,企業將無法進行有效的防護。

這時,企業可以如果部署有一個可以持續監測並主動過濾受殭屍網絡控制IP位址的網關,通過與威脅情報聯動,持續更新不良IP位址資料庫,就會掌握哪些IP位址已經被殭屍網絡所控制或被其他惡意軟體入侵。

當來自這些惡意IP位址的流量抵達網關時,該網關能夠以高達10GB的線速自動過濾掉惡意流量,防止其到達防火牆,大大提升防火牆和相關安全解決方案的效率。

這樣將極大減少防火牆等周邊保護工具和網絡自身的工作負載,將企業遭受攻擊的風險降至最低。

據了解,在抵禦DDoS攻擊時,利用這種IP過濾的方式,至少能夠將1/3的惡意流量進行過濾,這可為企業網絡防護節省出大量的投資成本,並提升網絡的整體防禦能力。

而且通過過濾、攔截惡意IP位址還可阻止企業網絡中那些已遭入侵的設備與黑客的指揮與控制中心進行通訊,防止這些設備被用作其他DDoS攻擊的幫凶,也能及時遏制潛在的數據泄露。

Mirai攻擊事件回顧

隨著龐大的Mirai殭屍網絡浮出水面,此前9月20日美國知名安全新聞工作者Brian Krebs網站遭受到高達700Gbps的DDoS攻擊元兇也被找到。

一般來說,大多數DDoS攻擊不會超過200Gbps,在整個2015年期間,如此大規模的攻擊事件只發生過16次。

然而實際上,這僅僅是個開始。

隨後,法國一家網絡託管服務商OVH遭受到大型DDoS攻擊,攻擊量級甚至達到了1.5Tbps的規模。

而10月21日,美國域名服務商Dyn也受到了大規模DDoS攻擊,導致Twitter、Shopify、Reddit等美國大量知名網站數小時無法正常訪問,其中重要的攻擊源確認來自於Mirai殭屍網絡。

然而,真正吸引廣大安全圈人士關注的不僅僅是上述DDoS攻擊的規模,而是發起攻擊的殭屍網絡中包含了大量可聯網設備,例如監控攝像頭、路由器以及智能電視等等。

雖然利用遭破解的物聯網設備進行網絡攻擊在圈裡並不稀奇,不過有數據顯示,在此前的攻擊中有大約60萬台的物聯網設備參與到Mirai殭屍網絡大軍中。

因此專家預測,此類攻擊將成為未來大規模企業級攻擊的預演。

結語

現在,大量沒有安全防護或弱防護的物聯網設備仍在快速普及中,這些廉價而又安全薄弱的物聯網設備更是隨意被帶入或帶出企業網絡環境,無形中不僅為企業的網絡管控帶來難度,更為攻擊者的入侵埋下相當大的隱患。

這從側面上為未來的DDoS攻擊提供了滋生的溫床,因此對於企業來說,已經是時候考慮如何針對這些極具破壞力的網絡攻擊部署更為全面和先進的防禦措施了。


請為這篇文章評分?


相關文章