来自 防护 2022-06-11 16:40 的文章

阿里云高防ip_网站防御软件_零元试用

阿里云高防ip_网站防御软件_零元试用

2019年10月22日,亚马逊云计算部门AWS遭受了8小时分布式拒绝服务(DDoS)攻击。该攻击袭击了亚马逊Route 53域名系统(DNS)web服务,对其他AWS服务产生了连锁效应。据报道,亚马逊自己的缓解服务Shield Advanced无法完全缓解攻击。TechRadar.com报告称,"在攻击期间发送给AWS客户的一封电子邮件确认DNS中断是由DDoS攻击引起的。"鉴于AWS客户群的巨大规模,此次中断影响了数千名客户的网站,并对这些客户的利益相关者产生了涓涓效应或连锁反应。

DDoS攻击成本高昂

DDoS攻击正在上升,可能会对公司的底线造成破坏性影响,包括收入损失和通常为缓解和恢复这些攻击而产生的人力成本。抵御DDoS攻击的过程会消耗大量宝贵的安全分析师和支持资源。此外,在一个"永远在线"的世界中,客户期望持续的服务可用性来开展业务,或者只是进行通信,任何停机显然都不仅仅是一种不便。根据《计算机商业评论》,怎么关闭cc防御,"批评者指出AWS的Route 53服务水平协议(SLA)承诺100%的正常运行时间……"未能满足SLA标准几乎肯定会增加AWS的事故成本。除了这些成本之外,还有客户信任的丧失。像这样的DDoS事件通常会导致客户流失,并损害品牌声誉。

攻击规模未知

鉴于AWS必须有一个大型DDoS缓解平台,可以安全地推测,是大量的攻击导致AWS离线。它是否与2016年10月袭击DNS提供商Dyn的DDoS攻击一样大或更大?也许AWS会在事后调查后披露攻击规模,这将引导我进入下一点,即:

法医分析至关重要

全面了解组织的网络活动至关重要,不仅是为了快速应对DDoS威胁,还可以实现法规遵从性报告和归档安全事件数据,从而实现对过去威胁的法医分析。如果没有这一级别的可见性,就不可能确定如何有效地缓解攻击,以及是否存在导致附带损害的误报,从而证实任何SLA声明。

传统与现代DDoS缓解

根据亚马逊的说法,它的Shield Advanced DDoS抵御确实在应对攻击中发挥了作用。然而,该服务的缓解措施最终将一些合法的客户查询视为恶意查询,导致用户无法连接。其DDoS缓解平台也阻止了一些良好的流量,这一事实可能表明其正在使用传统/手动方法进行缓解。毕竟,对于当今的许多DDoS攻击技术,传统方法不可能准确区分好(合法)流量和坏(DDoS)流量。现代DDoS缓解解决方案自动仅阻止坏流量,并允许好流量通过,路由器ddos攻击防御,在分组的基础上,使用带有外科阻塞过滤器的粒度检测机制。这些机制利用启发式和闭环策略,ddos阿里防御,允许快速创建和部署过滤器,从而能够动态响应当今复杂DDoS攻击的演变性质。

犯罪分子现在使用多向量攻击,京东云ddos防御超过,这些攻击是自动的,可以每隔几秒或几分钟变形一次。他们还通常发起低阈值、亚饱和攻击,这进一步增加了传统DDoS缓解工具的挑战,使其与常规流量区分开来。在这些情况下,如何用cdn防御ddos,组织要么最终仍然受到攻击,要么将自己的服务离线以阻止攻击。

其他云提供商和企业将明智地从这次事件中吸取教训,并采取积极主动的姿态加强DDoS防御。如果这种情况发生在AWS上,那么任何组织都可能发生。

十多年来,Corero一直在为世界各地的企业、主机和服务提供商客户提供最先进、高效的DDoS自动防护解决方案。我们的SmartWall®DDoS抵御解决方案可保护本地、云、虚拟和混合环境。如果您想了解更多信息,请与我们联系。