DDoS攻击的性质在不断演变,部分原因在于所使用的技术,也在于攻击者的动机。现代DDoS攻击的规模、频率和持续时间相结合,对任何在线组织都构成了严峻的安全性和可用性挑战。以下是几项是应对DDoS
攻击时的几个重要技巧,要分清楚哪些该做,哪些不该做。
不要假设只有大规模的容量攻击才是问题所在。DDoS 攻击者变得越来越老练;他们的目标不仅是破坏网站,还可能通过低带宽、次饱和的 DDoS 攻击分散
IT 安全人员的注意力,这种攻击是更邪恶的网络渗透(例如勒索软件)的烟雾弹。此类攻击通常持续时间短(不到 5
分钟)且攻击量小,这意味着它们不容易被流量监控器甚至传统 DDoS 保护系统检测到或缓解。
不要依赖流量监控或阈值。您可能会注意到网络流量何时达到峰值,但不能立即对正常流量和恶意流量作出区别。所以当遇到流量顶峰的情况下或许会手足无措。监控您的流量和设置阈值限制并不是一种保护形式,特别是如果您认为小型、亚饱和攻击通常不会被阈值触发器注意到。
不要依赖 IPS 或防火墙。入侵防御系统 (IPS) 和防火墙防护有限。即使是声称内置反 DDoS
功能的防火墙,阻止攻击的能力也非常有限,通常依赖于不加选择的阈值的使用。当达到阈值限制时,使用该端口的每个应用程序和每个用户都会被阻止,从而导致中断。攻击者知道这是阻止好用户和攻击者的有效方法。因为网络和应用程序的可用性受到影响,所以达到拒绝服务的最终目标。
识别 DDoS 攻击活动。大型、高容量的 DDoS 攻击并不是 DDoS
活动的唯一形式。网络犯罪分子通常会发起持续时间短、数量少的攻击,以对您的网络进行压力测试并在您的安全边界内发现漏洞。了解您的网络流量模式并寻找能够实时识别
DDoS 流量并立即消除大小攻击的DDoS 攻击防护解决方案很重要。
添加DDoS 防护服务。当今,许多网站服务器提供商都提供 DDoS 防护服务,作为包含的增值服务或高级订阅。例如,的DDoS
高防IP及高防服务器,无论是隐藏源IP,还是高防机房的流量牵引系统,都能有效保证正常流量对服务器发出请求并得到正常回应,均是 DDoS
保护解决的有效方案。