来自 CC防护 2022-06-12 04:50 的文章

海外高防ip_西安高防服务器_无缝切换

海外高防ip_西安高防服务器_无缝切换

随着网络犯罪分子改进其攻击技术,试图规避通常用于DDoS保护的可信缓解方法,高防cdnwan,DDoS威胁继续变得越来越复杂。在Corero,我们观察到的攻击显示了网络罪犯是如何变得更聪明的,阿里ddos云防御,攻击更具动态性。尤其是通信服务提供商现在需要重新思考他们如何为客户提供DDoS缓解措施。

抢占头条的攻击有所减少

几年前,宝塔防御ddos,Mirai僵尸网络及其衍生产品经常成为头条新闻,引发大规模DDoS洪流,如针对Dyn DNS的攻击。然而,在过去一年左右的时间里,全球僵尸网络的大部分活动都是针对加密货币挖掘的,这很可能解释了为什么我们已经一年多没有发生大规模DDoS攻击。看来,网络犯罪分子发现,利用僵尸网络进行加密货币开采可以赚更多的钱。然而,我们目睹了现有僵尸网络的持续发展;Mirai恶意软件的各种变体不断出现,其中许多被用于为booter和stresser服务提供动力,有效地提供DDoS服务。

多载体攻击正在增加

网络罪犯可以而且经常这样做,动态自动地更改参数和向量,以响应他们遇到的网络防御。当罪犯不断修改攻击时,ddos攻击如何进行防御,减轻攻击就变得更加困难。它们通常会增加向量的数量以增加攻击量。有时,他们将不同的向量类型分层,有时它们会改变攻击向量本身以躲避检测。同时,黑客也在整个子网上进行喷枪攻击,而不是仅仅在单个IP地址上引导它们。以这种方式在子网中稀释的攻击旨在规避传统DDoS缓解技术。而且,脉冲波攻击是另一种规避技术;黑客将攻击流量发送到一个IP地址几分钟,然后在攻击另一个目标时停止攻击,然后在攻击期间在目标之间循环。因此,他们制造了混乱,并试图阻止受害者将流量转向擦洗保护服务。

中型攻击有所增加

2018年,Corero还观察到攻击在每秒数十到数百千兆比特的范围内增加;这是一种趋势,对于一直依赖于将攻击流量回送到集中清理中心的提供商来说,这将是一个特别麻烦的问题。由于清理中心容量通常只是提供商边缘容量的一小部分(通常约为10-20%),因此传统的DDoS抵御限制在100 Gbps或以下。

如果有更多攻击超过10 Gbps,则会有更多攻击或并发攻击量大于提供商清理容量的事件。这迫使提供商在流量进入其传输连接之前(通过BGP、RTBH或FlowSpec)将其屏蔽。问题是,在攻击期间,blackholing会将提供商的一个或多个客户完全推到离线状态,在这种情况下,攻击者成功了,因为目标客户的行为仍然导致其离线。如今,正常运行时间对于许多组织来说至关重要,因为他们通过互联网开展大部分或全部业务。显然,直接影响业务对提供商来说是一个很糟糕的情况。

需要一种新的DDoS方法

因为提供商的传统清理中心方法难以跟上不断增长的攻击量和复杂性,由于他们的NOC(网络运营中心)和SOC(安全运营中心)难以手动区分好流量和坏流量,因此需要一种新的DDoS防护方法。幸运的是,ddos最佳防御点,通过Corero与Juniper Networks的合作,现在网络周界有可能成为DDoS保护的实施者。现在,提供商可以以每秒数十TB的速度实时过滤网络边缘的DDoS流量,而不是黑洞或将攻击回送到清理中心。要了解更多关于此主题的详细信息,请观看我最近的UKNOF会议演示。

十多年来,Corero一直在为世界各地的企业、主机和服务提供商客户提供最先进、高效的自动DDoS防护解决方案。如果您想了解更多信息,请与我们联系。