发挥作用的DDoS缓解策略


自从90年代初首次出现以来,分布式拒绝服务(DDoS)攻击已经走了很长一段路。 5G和物联网(IoT)等技术和创新的进步为黑客提供了执行的理想环境 拒绝服务攻击 无与伦比的规模和效率。鉴于大多数企业现在都拥有数字组件这一事实,DDoS已成为对所有人的严重威胁。

不幸的是,许多企业所有者没有采取必要的步骤来准备其网络以进行DDoS攻击。在本文中,我们将简要介绍DDoS攻击的工作原理。之后,我们将探讨可以采取哪些步骤来有效地检测和缓解它们。

什么是DDoS攻击?

拒绝服务攻击试图通过使服务器过载直到服务器无法正常运行(实际上将其关闭)来淹没服务器。现代黑客通过使用被劫持软件的庞大网络来执行此类攻击, 僵尸网络,以生成数TB的虚假流量到目标。即使使用高于平均水平的安全性堆栈,DDoS攻击也很难检测到,甚至难以阻止。它们相当容易执行,对于关闭网站和削弱内部工作流程特别有用。

最初的发作只是相对较小的攻击,如今已发展到前所未有的程度。如今,每天都针对小型企业和大型企业执行数千种DDoS攻击。趋势有望 在2021年及以后继续,因此公司需要迅速采取行动并尽快建立防御措施。

如何有效缓解DDoS攻击?

仅通过单个软件解决方案或服务器调整就无法成功缓解DDoS。为了检测和响应DDoS,您需要复杂的安全堆栈和各种缓解技术的实现。更重要的是,您需要在DDoS攻击后调整防御措施,从而增强您的方法。在下面的段落中,我们将向您提供已知的有效DDoS缓解技术列表,无论您的运营规模和范围如何。

提高网络安全性

您需要采取的第一步是确保您的网络使用最基本的安全软件解决方案的工业级版本。尽管在DDoS上下文中看起来很简单,但是使用基本工具是构建每个有效安全堆栈的基础。除了防病毒程序和防火墙之外,还必须在监视系统上进行投资。这些将在检测传入的DDoS攻击中发挥关键作用。

这是您需要拥有并保持更新的软件的清单:

  • 防毒软件
  • 威胁监控软件
  • 防火墙
  • 网络监控系统
  • 反恶意软件

利用CDN

可能对您的网络造成严重后果的主要错误是允许单点故障。该术语描述了系统的一部分,如果受到威胁,它有可能使整个系统崩溃。仅针对基础架构这一部分的DDoS攻击会产生破坏性影响。为了避免此类问题,您可以利用 内容交付网络 (CDNs).

此类服务的作用是将内容的缓存版本保留在各个位置。此外,它可以通过在不同属性之间最佳地分配资源来提高网络的整体性能。

最小化攻击面

一种有效的DDoS缓解技术是限制攻击的潜在目标。您可以通过在网络中分别分配资产来实现此目的,因此它们不能成为简单的目标。使用防火墙和限制访问权限将使您仅能处理对您不同资产的必要流量,从而确保根本不会有不需要的请求到达服务器。

我们建议您将数据库服务器保留在专用网络中,而将Web服务器保留在公共网络中。当您将其与此处列出的其他方法结合使用时,可以大大限制DDoS黑客可以定位的漏洞数量。

利用Web应用程序防火墙(WAF)

我们已经提到了防火墙对于缓解DDoS攻击的重要性。对于Web服务器,安装Web应用程序防火墙(WAF)是一个巧妙的技巧,可以帮助阻止DDoS活动。当WAF放置在访问点和服务器之间时,它可以充当反向代理,从本质上阻止流量到达服务器而无需先通过防火墙。

WAF的好处是您可以为传入流量设置规则。如果发生DDoS攻击,则WAF可以有效地丢弃所有传入的虚假流量,甚至可以将其靠近您的服务器。

实施黑洞路由

黑洞布线 表示将所有传入流量引导至空路由(因此称为“黑洞”)。结果,真实流量和虚假流量都永远不会到达服务器,并且实际上会从网络中丢弃。使用正确的监视工具,您可以识别传入的DDoS攻击。从这一点出发,只需设置规则即可将恶意流量路由到黑洞,从而完全消除攻击。

结论

如今,DDoS攻击以惊人的频率发生,出于各种原因,它同时针对大型和小型公司。从勒索和政治活动到破坏竞争— DDoS攻击是全世界黑客的首选武器之一。通过实施上述实用技巧并为IT安全资源和人员分配更多资源,您应该能够保护自己免受DDoS活动的侵害。尽管没有任何一种技术可以确保成功,但是经过深思熟虑的工具和方法的组合可以大大确保网络的安全。


CSP,PSP的Steven Bowcut是一位屡获殊荣的新闻记者,报道网络和物理安全。他是《 Brilliance Security》杂志以及其他安全和非安全在线出版物的编辑和作家。跟随并与史蒂夫建立联系 推特, 脸书, Instagram的领英.