安全动态深解析:DDoS攻击的发展与演变

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:

二十年来,分布式拒绝服务攻击(DDoS)一直是网络犯罪分子进行攻击的一个重要的工具,如今其感染蔓延得越来越广泛,功能也越来越强大。

解析DDoS:拒绝服务攻击的发展与演变

  什么是DDoS攻击?

分布式拒绝服务(DDoS)攻击是指攻击者或攻击者们试图使服务无法交付。这可以通过阻止任何访问的事物来实现:服务器,设备,服务,网络,应用程序,甚至应用程序内的特定事务。在DoS攻击中,它向系统发送恶意数据或请求,而DDoS攻击可以来自多个系统。

通常,这些攻击是通过请求数据来攻击淹没系统的。这可能是向Web服务器发送大量的请求来访问一个页面,而这个页面不能响应用这些需求而崩溃;或者可能是数据库遭遇大量查询,其结果是使可用的互联网带宽,CPU和内存容量变得不堪重负。

其影响范围可能是应用程序和网站体验服务的中断,甚至导致整个业务宕机。

DDoS攻击的症状

DDoS攻击看起来像许多可能产生可用性问题的非恶意事件,例如服务器或系统被破坏,合法用户的合法请求太多,甚至导致数据传输中断。它通常需要流量分析来确定正在发生的情况。

当今的DDoS攻击

然而,分布式拒绝服务攻击的危害让人们改变了对它的看法。2000年年初,加拿大高中生Michael Calce,网名为“黑手党男孩”,通过一个分布式拒绝服务(DDoS)攻击,设法关闭了当时全球最主要门户网站之一雅虎(Yahoo)网站的服务。在接下来的一周中,Calce又成功地中断了亚马逊,CNN和eBay等其他网站的服务。

当然不是这并不是DDoS攻击的第一次实施,但是这种高度公开和一系列成功的攻击将拒绝服务攻击从新奇和微小的骚扰转变成了首度信息安全官和首席信息官维护业务安全运营的噩梦。

从那时起,DDoS攻击已经成为一种频繁发生的威胁,因为它们作为网络活动的一种手段,通常用于目标明确的报复,进行敲诈勒索,甚至发动网络战。

经过多年的发展和演变,DDoS攻击的功能和危害也变得越来越大。20世纪90年代中期,每秒可能只有150次请求攻击,但这足以让许多系统瘫痪。如今他们传播的速度甚至超过1000Gbps。这在很大程度上是由现代僵尸网络的庞大规模所推动的。

去年秋天,互联网基础架构服务提供商Dyn DNS(如今的Oracle DYN)遭到数以千万计的IP地址的DNS查询服务的袭击,这是去年所发生的最新和最强大的DDoS攻击之一。据报道,通过物联网僵尸网络病毒“Mirai”实施的这起袭击事件感染了超过100,000个物联网设备,其中包括IP摄像机和打印机。在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter等服务都遭到攻击。

“Mirai”僵尸网络的特点在于,与大多数DDoS攻击不同,它主要攻击安全防护比较脆弱的物联网设备,而不是电脑和服务器。根据调研机构BI Intelligence的调查,到2020年,将有340亿台互联网连接设备,而大多数(240亿台)将是物联网设备。

不幸的是,“Mirai”不会是最后一个物联网的僵尸网络。在Akamai,Cloudflare,Flashpoint,Google,RiskIQ和Cymru团队的安全团队进行的调查中,发现了一个同样规模大小的僵尸网络,被称之为WireX,这由100多个国家的10万个安全设备组成的僵尸网络。而这次调查是针对内容提供商和内容传送网络的一系列大型DDoS攻击所促成的。

DDoS攻击工具

通常,DDoS攻击者依赖于僵尸网络,这是集中控制的受到恶意软件感染的系统网络的集合。这些受感染的端点通常是计算机和服务器,但更多的是物联网设备和移动设备。攻击者通过网络钓鱼攻击,恶意攻击和其他大规模感染技术等手段识别和攻击脆弱的系统。攻击者通过各种方法越来越多地从构建者那里租用这些僵尸网络。

DDoS攻击的类型

DDoS攻击有三个主要类别:第一类是使用大量虚假流量来降低资源(如网站或服务器),包括ICMP,UDP和欺骗数据包泛洪攻击。第二类是DDoS攻击使用数据包来定位网络基础架构和基础架构管理工具。这些协议攻击包括SYN Floods和Smurf DDoS等。第三类是一些DDoS攻击针对组织的应用层,并通过恶意编写的请求来淹没应用程序。这三个类别的DDoS攻击目标是一致的:使网络资源反应迟钝或完全无反应。

DDoS攻击如何演变

如上所述,这些攻击通过租用的僵尸网络来实现变得越来越普遍。而这一趋势将会持续下去。

另一个趋势是在攻击中使用多个攻击向量,也称为高级持久拒绝服务(APDoS)。例如,APDoS攻击可能涉及应用层,例如对数据库和应用程序的攻击以及直接在服务器上的攻击。 “这超越了单纯的洪水攻击。”Binary Defense公司合伙人兼执行总监Chuck Mackey说。

另外,Mackey解释说,攻击者通常不仅直接针对受害者,还直接攻击受害者所依赖的组织,如互联网服务提供商和云计算提供商。他说:“这些是具有高影响力的广泛攻击,并且协调一致。”

这也正在改变DDoS攻击对组织的影响,并扩大了他们的风险。美国富理达律师事务所(Foley &Lardner LLP)的网络安全律师Mike Overly说:“企业不仅要关心自己免受DDoS攻击,还要关注其所依赖的广泛的业务合作伙伴,供应商和服务商是否会遭遇攻击。安全最古老的格言之一就是业务的安全与否取决于最薄弱环节。在当今的环境(最近的违规行为证明)中,最弱的环节可以就是第三方。”

当然,网络犯罪分子还在不断改进和完善DDoS攻击,其技术和策略也不会停滞不前。正如JASK公司安全研究总监Rod Soto所说,新增的物联网设备,机器学习和人工智能的兴起都将在这些攻击中发挥重要的作用。

“攻击者最终将这些技术整合到DDoS攻击中,使安全人员难以应对,特别是那些无法通过简单的ACL或签名来阻止的攻击。因此,DDoS攻击的安全防御技术也必须向这个方向发展。”Soto说。


本文转自d1net(转载)

相关文章
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
本文介绍了DDoS攻击的运行机制及其影响,并提供了多层次的防御策略。DDoS攻击通过海量流量使目标服务器过载,造成服务中断,对电商和在线平台带来巨大经济损失与用户信任危机。防御措施包括基础设施优化、流量调度及云端协同防护等技术手段。针对中小企业,推荐使用如非凡云提供的弹性防护方案,含200G免费DDoS防御与自动带宽扩容功能,有效降低攻击风险和技术门槛。
92 0
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
微服务架构演变与架构设计深度解析
【11月更文挑战第14天】在当今的IT行业中,微服务架构已经成为构建大型、复杂系统的重要范式。本文将从微服务架构的背景、业务场景、功能点、底层原理、实战、设计模式等多个方面进行深度解析,并结合京东电商的案例,探讨微服务架构在实际应用中的实施与效果。
302 6
微服务架构演变与架构设计深度解析
【11月更文挑战第14天】在当今的IT行业中,微服务架构已经成为构建大型、复杂系统的重要范式。本文将从微服务架构的背景、业务场景、功能点、底层原理、实战、设计模式等多个方面进行深度解析,并结合京东电商的案例,探讨微服务架构在实际应用中的实施与效果。
142 1
DDoS攻击来袭,如何防御DDoS攻击以保障数据安全无忧?
DDoS攻击来袭,如何防御DDoS攻击以保障数据安全无忧?
98 20
实时拦截攻击并响应威胁,聊聊服务器DDoS防御软件
实时拦截攻击并响应威胁,聊聊服务器DDoS防御软件
98 16
DNS技术标准趋势和安全研究
本文探讨了互联网域名基础设施的结构性安全风险,由清华大学段教授团队多年研究总结。文章指出,DNS系统的安全性不仅受代码实现影响,更源于其设计、实现、运营及治理中的固有缺陷。主要风险包括协议设计缺陷(如明文传输)、生态演进隐患(如单点故障增加)和薄弱的信任关系(如威胁情报被操纵)。团队通过多项研究揭示了这些深层次问题,并呼吁构建更加可信的DNS基础设施,以保障全球互联网的安全稳定运行。
什么是DDoS攻击及如何防护DDOS攻击
通过上述防护措施,企业和组织可以构建全面的DDoS防护体系,有效抵御各类DDoS攻击,确保网络和服务的稳定运行。
989 10
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
100 10
高防CDN防御ddos攻击的效果怎么样
如在线购物、支付及娱乐。然而,随着企业价值和知名度提升,它们可能遭受竞争对手或黑客的DDoS攻击,即通过大量僵尸网络使目标服务器过载,导致服务中断,造成经济损失和声誉损害。针对这一挑战,天下数据推出的高防CDN不仅具备传统CDN的加速功能,还能有效抵御DDoS攻击,保护企业网络安全。
127 0

推荐镜像

更多
下一篇
oss创建bucket