在众多针对IDC的攻击中,网络上的攻击一直是其心头大患。根据{报告}显示,2018年、IDC网络出口带宽共被打满超过5400次,对IDC运行业务造成了巨大损失。Web类业务,游戏及APP类业务合计占比超过70%、成为IDC环境下DDOS攻击的重灾区。
事实上,这一数字出现明显增幅的原因与其背后DDOS攻击规模的变化有关。根据云都网络安全的监测显示,2018年,累计检出DDOS攻击超过9万起,其中10Gbps以下占比90.47%。超出100Gbps占比0.18%。相较2017年,针对IDC的10Gbps以下的DDOS攻击数量下降4.6%,但占比较依旧超过90%。其原因在于此类小流量攻击技术门槛和设备成本均较低,攻击者易于“操作”而在大于10Gbps的攻击中,96.15%的攻击集中在10-40Gbps,相较2017年增长11.4%这类攻击通常会对IDC的正常运行产生较大影响。
相比于上诉IDC环境下DDOS攻击 “日常”更值得我们关注的是在AI时代万物互联的大背景下出现的一系列新型攻击手法,而在这之中,以MemCache为代表的反射攻击“领衔—2018年初,”MemCache反射放大攻击爆发,攻击峰值高达1.7Tbps。而综观2018年全年的MemCache攻击事件,有23%的反射源数量超过1万。
由于开放的网络范围内,可被利用的服务较多,放大倍率较高,反射攻击容易带来巨大攻击流量,从而让攻击者可以通过以小博大的方式发起攻击。根据报告中百度智云盾的监测显示,被反射攻击利用的IP地址多达480万个,且集中于经济发达区域。其中 美国占比近半 中国 美国 英国 加拿大和日本紧随其后。
实际上,在IDC环境下的DDOS攻击中,Flood攻击与反射攻击的占比已接近持平,后者份额较2017年增长23%,而这一显著变化也正与MemCache等新的可利用反射漏洞层不穷有关
针对这类反射DDOS攻击,云都网络安全技术团队通过以下两种方法进行防御。
首先,是基于IPMI协议的反射攻击类型。
其智能平台管理接口能够横跨不同的操作系统,固件和硬件平台,智能监视,控制和自动回报大量服务器的运行状态。IPMI基于UDP协议进行传输,基本该协议建立的远程管理控制服务,默认绑定在623端,针对这类风险,通过检测623端口带IPMI协议的数据包,进行了有效的拦截防御。
第二,是基于A2S-INFO协议的反射攻击类型。
A2S-INFO是Steam平台A2S-INFO规范存在可能被利用的漏洞,攻击者可以将Steam平台上所有联机游戏玩家客户端作为反射源,与传统的DDOS反射相比,此类型虽然攻击倍数不高,但涉及反射源数量众多,且不依赖某一种公共服务和某一特定端口,攻击灵活性较高。针对这一问题,在客户并无UDP服务情况下,将会丢弃网络相关的UDP包以确保数据安全
正所谓魔高一尺道高一丈,网络安全的攻防从来都是一场持久战,云都网络在2018年的实践证明随着态势感知,AI安全等新型防御手段的应 推出高防SDK 为游戏量身打造分布式云端防护,隐藏源IP 实时调度无视任何网络攻击,为的发展保驾护航
联系我时,请说是在南昌便民网看到的,谢谢!