新IDC攻防再升级 墨者安全保驾护航-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041 高防接入咨询:156 2527 6999

主页 > 高防服务器 > 新IDC攻防再升级 墨者安全保驾护航

新IDC攻防再升级 墨者安全保驾护航

小墨安全管家 2019-07-10 15:32 高防服务器 89 ℃
DDoS防御
不论是移动互联网的滚滚浪潮,还是已然到来的AI时代,网络安全始终是一个绕不开的议题。一方面,在监管层和产业界的共同努力下,我国的整体网络安全保障能力不断增强;另一方面,随着网络场景和规模的不断扩大,以DDoS攻击为代表的各类网络攻击事件也呈现增长之势,网络安全形势依然严峻。
DDoS攻击
 
在众多针对IDC的攻击中,DDoS攻击一直是其心头大患。根据《报告》显示,2018年,IDC网络出口带宽共被打满超过5400次,对IDC运行业务造成了巨大损失。Web类业务、游戏及APP类业务合计占比超过70%,成为IDC环境下DDoS攻击的重灾区。
 
事实上,这一数字出现明显增幅的原因与其背后DDoS攻击规模的变化有关。根据墨者安全的监测显示,2018年,累计检出DDoS攻击超过9万起,其中10Gbps以下占比90.47%,超过100Gbps占比0.18%。相较2017年,针对IDC的10Gbps以下的DDoS攻击数量下降4.6%,但占比依旧超过90%。其原因在于此类小流量攻击技术门槛和设备成本均较低,攻击者易于“操作”。而在大于10Gbps的攻击中,96.15%的攻击集中在10-40Gbps,相较2017年增长11.4%,这类攻击通常会对IDC的正常运行产生较大影响。
 
相比于上述IDC环境下DDoS攻击“日常”,更值得我们关注的是在AI时代万物互联的大背景下出现的一系列新型攻击手法。而在这之中,以MemCache为代表的反射攻击“领衔”——2018年初,MemCache反射放大攻击爆发,攻击峰值高达1.7Tbps。而综观2018年全年的MemCache攻击事件,有23%的反射源数量超过了1万。
 
由于开放的网络范围内,可被利用的服务较多,放大倍率较高,反射攻击容易带来巨大攻击流量,从而让攻击者可以通过以小搏大的方式发起攻击。根据《报告》中百度智云盾的监测显示,被反射攻击利用的IP地址多达480万个,且集中于经济发达区域。其中,美国占比近半,中国、英国、加拿大和日本紧随其后。
 
实际上,在IDC环境下的DDoS攻击中,Flood攻击与反射攻击的占比已接近持平,后者份额较2017年增长逾23%,而这一显著变化也正与MemCache等新的可利用反射漏洞层出不穷有关。
 
针对这类反射DDoS攻击,墨者安全技术团队通过以下两种方法进行防御:
 
首先,是基于IPMI协议的反射攻击类型。
其智能平台管理接口能够横跨不同的操作系统、固件和硬件平台,智能监视、控制和自动回报大量服务器的运行状况。IPMI基于UDP协议进行传输,基于该协议建立的远程管理控制服务,默认绑定在623端口。针对这类风险,通过检测623端口带IPMI协议的数据包,进行了有效地拦截防御。
 
第二,是基于A2S_INFO协议的反射攻击类型。
A2S_INFO是Steam平台A2S_INFO规范存在可能被利用的漏洞,攻击者可以将Steam平台上所有联机游戏的玩家客户端作为反射源。与传统的DDoS反射相比,此类型虽然攻击倍数不高,但涉及反射源数量众多,且不依赖某一种公共服务和某一特定端口,攻击灵活性较高。针对这一问题,在客户并无UDP服务的情况下,将会丢弃网络中相关的UDP包以确保数据安全。
 
正所谓魔高一尺,道高一丈,网络安全的攻防从来都是场持久战。墨者安全在2018年的实践也证明,随着态势感知、AI安全等新型防御手段的应用,我国网络安全产业针对IDC环境下DDoS攻击的防御能力正在不断加强,为国内IDC发展保驾护航。


DDoS防御

当前位置:主页 > 高防服务器 > 新IDC攻防再升级 墨者安全保驾护航

猜你喜欢

标签列表
DDoS防御
网站分类
X
 

156 2527 6999