真情服務(wù)  厚德載物
      今天是:
      聯(lián)系我們

      市場(chǎng)部:0564-3227239
      技術(shù)部:0564-3227237
      財(cái)務(wù)部: 0564-3227034
      公司郵箱:lachs@126.com
      技術(shù)郵箱:cc1982@163.com
      地址:六安市淠望路103號(hào)

      技術(shù)分類
      推薦資訊
      當(dāng)前位置:首 頁 > 技術(shù)中心 > 安全產(chǎn)品 > 查看信息
      綠盟科技:“無敵艦隊(duì)”DDoS勒索防御關(guān)鍵是應(yīng)急經(jīng)驗(yàn)積累
      作者:永辰科技  來源:至頂網(wǎng)安全頻道  發(fā)表時(shí)間:2017-6-23 9:28:43  點(diǎn)擊:4546
          

      近期國內(nèi)多家證券金融公司、互聯(lián)網(wǎng)金融公司接到境外黑客組織“無敵艦隊(duì)(Armada Collective)”的DDoS威脅恐嚇郵件,該組織聲稱將對(duì)企業(yè)發(fā)起大規(guī)模拒絕服務(wù)攻擊,如果需要避免被攻擊,需要向黑客組織支付比特幣。

      綠盟科技:“無敵艦隊(duì)”DDoS勒索防御關(guān)鍵是應(yīng)急經(jīng)驗(yàn)積累

      事件背景

      從2017年6月15日起,“無敵艦隊(duì)”組織向國內(nèi)多家證券金融公司、互聯(lián)網(wǎng)金融公司發(fā)起DDoS比特幣勒索,現(xiàn)已有超過6家金融證券類企業(yè)遭受DDoS攻擊勒索,且其中4家已經(jīng)遭受了大規(guī)模的DDoS攻擊,攻擊流量從2G到20G不等,對(duì)企業(yè)網(wǎng)絡(luò)產(chǎn)生了非常嚴(yán)重的影響。而“無敵艦隊(duì)”組織聲稱如果企業(yè)不按郵件要求按時(shí)支付比特幣,將進(jìn)行持續(xù)的大規(guī)模流量攻擊(該組織聲稱攻擊流量可超過1T),并逐步提高勒索比特幣數(shù)額。

      這其實(shí)并不是該組織第一次行動(dòng)了,早在2015年12月,“無敵艦隊(duì)(Armada Collective)”就開始對(duì)中國境內(nèi)的互聯(lián)網(wǎng)企業(yè)實(shí)施同樣手法的DDoS攻擊的勒索。

      本次事件收到的勒索郵件內(nèi)容如下:

      綠盟科技:“無敵艦隊(duì)”DDoS勒索防御關(guān)鍵是應(yīng)急經(jīng)驗(yàn)積累

      DDOS防護(hù)應(yīng)急手段

      針對(duì)本次DDoS攻擊事件,綠盟科技在第一時(shí)間啟動(dòng)了DDoS應(yīng)急響應(yīng)流程,下文就目前市場(chǎng)上主流的DDoS防護(hù)應(yīng)急手段,按其差異性和適用場(chǎng)景做了簡要對(duì)比。

      常規(guī)的DDoS防護(hù)應(yīng)急方式因其選擇的引流技術(shù)不同而在實(shí)現(xiàn)上有不同的差異性,主要分成以下三種:

      1. 本地DDoS防護(hù)設(shè)備;

      2. 運(yùn)營商清洗服務(wù);

      3. 云清洗服務(wù)。

      三種類型的DDoS防護(hù)應(yīng)急手段引流方式的原理:

      綠盟科技:“無敵艦隊(duì)”DDoS勒索防御關(guān)鍵是應(yīng)急經(jīng)驗(yàn)積累

      了解引流技術(shù)原理后,簡要闡述各種方式在DDoS應(yīng)急上的優(yōu)劣:

      · 本地DDoS防護(hù)設(shè)備:

      本地化防護(hù)設(shè)備,增強(qiáng)了用戶監(jiān)控DDoS監(jiān)控能力的同時(shí)做到了業(yè)務(wù)安全可控,且設(shè)備具備高度可定制化的策略和服務(wù),更加適合通過分析攻擊報(bào)文,定制策略應(yīng)對(duì)多樣化的、針對(duì)性的DDoS攻擊類型;但當(dāng)流量型攻擊的攻擊流量超出互聯(lián)網(wǎng)鏈路帶寬時(shí),需要借助運(yùn)營商清洗服務(wù)或者云清洗服務(wù)來完成攻擊流量的清洗。

      · 運(yùn)營商清洗服務(wù):

      運(yùn)營商采購安全廠家的DDoS防護(hù)設(shè)備并部署在城域網(wǎng),通過路由方式引流,和Cname引流方式相比其生效時(shí)間更快,運(yùn)營商通過提清洗服務(wù)方式幫助企業(yè)用戶解決帶寬消耗性的拒絕服務(wù)攻擊;但是運(yùn)營商清洗服務(wù)多是基于Flow方式檢測(cè)DDoS攻擊,且策略的顆粒度較粗,因此針對(duì)低流量特征的DDoS攻擊類型檢測(cè)效果往往不夠理想,此外部分攻擊類型受限于防護(hù)算法往往會(huì)有透傳的攻擊報(bào)文,此時(shí)對(duì)于企業(yè)用戶還需要借助本地DDoS防護(hù)設(shè)備,實(shí)現(xiàn)二級(jí)清洗。

      · 云清洗服務(wù):

      云清洗服務(wù)使用場(chǎng)景較窄,當(dāng)使用云清洗服務(wù)做DDoS應(yīng)急時(shí),為了解決攻擊者直接向站點(diǎn)真實(shí)IP地址發(fā)起攻擊而繞過了云清洗中心的問題,通常情況下還需要企業(yè)用戶配合做業(yè)務(wù)地址更換、Cname引流等操作配置,尤其是業(yè)務(wù)地址更換導(dǎo)致的實(shí)際變更過程可能會(huì)出現(xiàn)不能落地的情況。另一方面對(duì)于HTTPS Flood防御,當(dāng)前云清洗服務(wù)需要用戶上傳HTTPS業(yè)務(wù)私鑰證書,可操作性不強(qiáng)。此外業(yè)務(wù)流量導(dǎo)入到云平臺(tái),對(duì)業(yè)務(wù)數(shù)據(jù)安全性也提出了挑戰(zhàn)。

      對(duì)比了三種方式的不同和適用場(chǎng)景,我們會(huì)發(fā)現(xiàn)單一解決方案不能完成所有DDoS攻擊清洗,綠盟科技推薦企業(yè)用戶在實(shí)際情況下可以組合本地DDoS防護(hù)設(shè)備+運(yùn)營商清洗服務(wù)或者本地DDoS防護(hù)設(shè)備+云清洗服務(wù),實(shí)現(xiàn)分層清洗的效果。針對(duì)金融行業(yè),更推薦的組合方案是本地DDoS防護(hù)設(shè)備+運(yùn)營商清洗服務(wù)。對(duì)于選擇云清洗服務(wù)的用戶,如果只是在DDoS攻擊發(fā)生時(shí)才選擇將流量導(dǎo)入到云清洗平臺(tái),需要做好備用業(yè)務(wù)地址的更換預(yù)配置(新業(yè)務(wù)地址不可泄露,否則一旦被攻擊者獲悉將會(huì)失去其意義)。

      DDOS防護(hù)實(shí)踐總結(jié)

      借鑒綠盟科技DDoS攻防工程師總結(jié)的經(jīng)驗(yàn),企業(yè)客戶在DDoS防護(hù)體系建設(shè)上通常需要開展的工作有:

      1.應(yīng)用系統(tǒng)開發(fā)過程中持續(xù)消除性能瓶頸,提升性能

      通過各類優(yōu)化技術(shù),提升應(yīng)用系統(tǒng)的并發(fā)、新建以及數(shù)據(jù)庫查詢等能力,減少應(yīng)用型DDOS攻擊類型的潛在危害;

      2.定期掃描和加固自身業(yè)務(wù)設(shè)備

      定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn)及主機(jī),清查可能存在的安全漏洞和不規(guī)范的安全配置,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理,對(duì)于需要加強(qiáng)安全配置的參數(shù)進(jìn)行加固;

      3.確保資源冗余,提升耐打能力

      建立多節(jié)點(diǎn)負(fù)載均衡,配備多線路高帶寬,配備強(qiáng)大的運(yùn)算能力,借此“吸收”DDoS攻擊;

      4.服務(wù)最小化,關(guān)停不必要的服務(wù)和端口

      關(guān)停不必要的服務(wù)和端口,實(shí)現(xiàn)服務(wù)最小化,例如WWW服務(wù)器只開放80而將其它所有端口關(guān)閉或在防火墻上做阻止策略?纱蟠鬁p少被與服務(wù)不相關(guān)的攻擊所影響的概率;

      5.選擇專業(yè)的產(chǎn)品和服務(wù)

      三分產(chǎn)品技術(shù),七分設(shè)計(jì)服務(wù),除了防護(hù)產(chǎn)品本身的功能、性能、穩(wěn)定性,易用性等方面,還需要考慮防護(hù)產(chǎn)品廠家的技術(shù)實(shí)力,服務(wù)和支持能力,應(yīng)急經(jīng)驗(yàn)等;

      6.多層監(jiān)控、縱深防御

      從骨干網(wǎng)絡(luò)、IDC入口網(wǎng)絡(luò)的BPS、PPS、協(xié)議分布,負(fù)載均衡層的新建連接數(shù)、并發(fā)連接數(shù)、BPS、PPS到主機(jī)層的CPU狀態(tài)、TCP新建連接數(shù)狀態(tài)、TCP并發(fā)連接數(shù)狀態(tài),到業(yè)務(wù)層的業(yè)務(wù)處理量、業(yè)務(wù)連通性等多個(gè)點(diǎn)部署監(jiān)控系統(tǒng)。即使一個(gè)監(jiān)控點(diǎn)失效,其他監(jiān)控點(diǎn)也能夠及時(shí)給出報(bào)警信息。多個(gè)點(diǎn)信息結(jié)合,準(zhǔn)確判斷被攻擊目標(biāo)和攻擊手法;

      7.完備的防御組織

      囊括到足夠全面的人員,至少包含監(jiān)控部門、運(yùn)維部門、網(wǎng)絡(luò)部門、安全部門、客服部門、業(yè)務(wù)部門等,所有人員都需要2-3個(gè)備份

      8.明確并執(zhí)行應(yīng)急流程

      提前演練,應(yīng)急流程啟動(dòng)后,除了人工處理,還應(yīng)該包含一定的自動(dòng)處理、半自動(dòng)處理能力。例如自動(dòng)化的攻擊分析,確定攻擊類型,自動(dòng)化、半自動(dòng)化的防御策略,在安全人員到位之前,最先發(fā)現(xiàn)攻擊的部門可以做一些緩解措施。

      總結(jié):針對(duì)DDoS防御,主要的工作是幕后積累,在沒有充分的資源準(zhǔn)備,沒有足夠的應(yīng)急演練,沒有豐富的處理經(jīng)驗(yàn),DDoS攻擊將會(huì)造成災(zāi)難性的后果。

       
       
       
      合作伙伴
      微軟中國 | 聯(lián)想集團(tuán) | IBM | 蘋果電腦 | 浪潮集團(tuán) | 惠普中國 | 深信服 | 愛數(shù)軟件 | 華為
      六安市永辰科技有限公司 版權(quán)所有 © Copyright 2010-2021 All Rights 六安市淠望路103號(hào) 最佳瀏覽效果 IE8或以上瀏覽器
      訪問量:3038028    皖I(lǐng)CP備11014188號(hào)-1
      国产日韩欧美亚洲,免费AV一区二区三区播放,国产亚洲日韩欧美日本,欧美精品二三区