什么是 DDoS 攻击?

2021年11月21日
什么是 DDoS 攻击

内容

免费试用 CDNetworks

我们的大多数产品都有 14 天的免费试用期。无需信用卡。

分享这个帖子

分布式拒绝服务攻击 (DDoS) 是一种网络威胁,它以网络或 Web 服务器等资源为目标,通过大量请求使其下线。一旦流量超出服务器的容量,服务器就无法响应合法用户的合法请求,从而导致“拒绝服务”。

DDoS 攻击涉及网络中的多台机器协同工作,向服务器发送超出其容量的大量流量。这些攻击通常由恶意行为者实施,针对人们依赖其提供基本服务的大型企业,例如银行、新闻网站,有时甚至是发电厂。最终目标也可能各不相同,从系统中断和停机期间的盗窃和勒索,到发起其他攻击(如网络钓鱼和勒索软件)、声誉损害,或者只是造成混乱。 

DDoS 攻击的工作原理 

当受感染设备网络(即僵尸网络)受到攻击者远程控制,用恶意流量淹没目标资源时,就会发生 DDoS 攻击,其中可能包括笔记本电脑、手机、服务器和物联网设备等各种设备。 

僵尸网络是通过向设备注入恶意软件来创建的。一旦僵尸网络创建完成,远程指令就会发送到每个机器人以进行攻击。DDoS 攻击很难被发现,因为每个机器人发送的流量看起来都很正常,很难与合法流量区分开来,这也是 DDoS 攻击防护如此重要的原因之一。

阅读更多: DDoS 攻击的工作原理

新的 CDNetworks 研究揭示了 69% 的美国公司的 DDoS 防御在过去一年中遭到破坏

DDoS 攻击的破坏力有多大? 

DDoS 攻击之所以危险,一个关键原因是其简单性。创建和发起 DDoS 攻击不需要任何非常复杂的技术。黑客不必在目标服务器上安装任何代码。只需入侵机器并控制它们同时向目标 Web 服务器发送数百万个 ping 即可。事实上,2016 年 Dyn 攻击中使用的 Mirai 僵尸网络是开源的,这意味着任何网络犯罪分子都可以使用和改编它,以便在未来发起具有相同功能的攻击。

由于传入的互联网流量是分布式的,因此 DDoS 攻击也很难防御。僵尸网络受感染的“僵尸”机器有不同的源 IP 地址。添加过滤器以阻止来自可疑 IP 地址的请求是一种对策。然而,当有数百万个这样的 IP 地址时,当发出如此大量的请求时,它就成为一种不可持续的防御策略。

更糟糕的是,DDoS 攻击的潜在攻击媒介每天都在增加。随着越来越多的设备进入日常消费者手中,随着物联网市场扩大到涵盖更多类型的设备,防御来自这些设备的潜在 DDoS 攻击变得更加困难。与标准计算机或服务器相比,这些设备可能没有先进的安全软件,因此很容易受到黑客攻击和入侵,从而成为僵尸网络的一部分。   

不同类型的 DDoS 攻击

DDoS 攻击有多种类型,包括针对网络基础设施的网络层或协议攻击、直接破坏应用程序的应用层攻击,以及依赖于超出网络带宽的大量流量的基于流量的攻击。这些攻击可能旨在淹没或破坏系统,并且可以通过各种方法发起,例如 HTTP、DNS 或 ICMP。每种攻击的严重程度根据所使用的类型和方法而有所不同。

阅读更多: DDoS 攻击的类型

CDNetworks 发布 2014 年 DDoS 攻击趋势和 2015 年展望

如何识别 DDoS 攻击以防范它们

如前所述,DDoS 攻击很难被发现,因为它们涉及来自合法设备的流量,即使它们可能是远程控制的僵尸网络的一部分。这使得很难区分此类僵尸网络流量与合法请求。但是,在尝试识别和保护您的企业免受 DDoS 攻击时,您可以留意一些症状。

为了防范 DDoS 攻击,请监控突然的性能下降并寻找来自特定 IP 地址、设备类型、位置或浏览器的攻击流量迹象。调查异常指向单个网页的流量或在奇数时段或固定短间隔内出现的流量高峰。

除了监控性能下降之外,识别可能预示 DDoS 攻击的异常技术问题也很重要。网络性能缓慢、打开文件或访问网站困难可能是攻击的前兆。仔细检查这些问题有助于确定它们是否源于 DDoS 威胁。

阅读更多: 

为您的企业缓解 DDoS

DDoS 保护 已成为当今企业网络安全的重要组成部分。 

DDoS 攻击是指攻击者依靠大量机器人或受感染设备来压垮目标网络资源。尽管所用方法简单,但 DDoS 攻击可能会对企业造成重大损害,包括服务器停机、客户服务中断,并成为发起其他更大范围攻击的途径。以下是一些简单的规则:

立即响应和缓解

一旦检测到 DDoS 攻击,第一步就是减轻其影响。这可以通过部署特定的工具或服务来实现,这些工具或服务可以识别和过滤有害流量,让真正的流量顺利到达目的地。 

However, to effectively implement DDoS protection strategies, it is not enough to merely identify symptoms and then react to the onslaught in real-time. By the time a DDoS threat is detected, part or most of the damage might already be done and you are likely in a race against time to minimize the extent of the damage. This is why it is critical to be proactive and explore DDoS mitigation cloud services for your business. 

评估与分析

一旦攻击得到缓解,重要的是彻底评估造成的损失。这包括分析系统日志和网络流量,以了解攻击的程度并识别任何被利用的漏洞。

加强安全政策

加强安全策略是从 DDoS 攻击中恢复的关键步骤。这可能包括实施更严格的访问控制、防火墙规则和入侵检测/预防系统,以更好地防范未来的攻击。

专业服务(包括 DNS 和 CDNetworks 等服务提供商)可以帮助您使用网络监控工具和技术保护您的网络和系统,例如 内容分发网络,用于根据需要路由恶意攻击流量。

探索更多