论文部分内容阅读
大家普遍认为大带宽的网络攻击会严重毁坏企业网络,但实际情况却与此大相径庭。Radware安全专家近来发现,那些“个子不大、力气不小”的低量攻击包更容易为企业制造大麻烦。
Radware 发布的《2011年全球应用与网络安全报告》指出,目前业界对分布式拒绝服务(DDoS)攻击的危害认知,存在多个误区。
误读、误判与误防
该报告显示,大多数企业并没有碰到过真正的巨量型攻击。很多企业网络都是被具有同样破坏力的、小密度的攻击拿下的。2011年,76%的DDoS攻击的带宽小于1Gb,其中32%的DDoS攻击带宽甚至不到10Mb。而2011年全年发生的所有DDoS攻击中,只有9%的带宽大于10Gb。
回顾以往的网络攻击案例,我们发现业界的报道将公众带入了一个以攻击规模来判断威胁大小的误区。很多人认为,攻击所占的带宽越大,该攻击越具威胁。事实上,Radware 发现攻击的类型也是判断其破坏力的关键指标。例如,遭遇一次针对应用层的规模较小的HTTP洪水攻击,对企业形成的危害远远大于一次以网络层为目标的大型UDP洪水攻击。在评估DDoS攻击的破坏性时,需要考虑多种因素。
该安全报告还指出了很多针对DDoS攻击的误区。误区一:仅依靠防火墙或IPS就能阻止DDoS攻击。虽然防火墙和入侵防御系统(IPS)就是为了保护网络安全而存在的,但在 DDoS攻击面前,它们却没有办法发挥所长。其中,以防火墙的防护能力最为薄弱。报告显示,在32%的DDoS攻击中,防火墙和IPS的作用如同鸡肋。要防止DDoS攻击,企业还需使用专门的硬件解决方案,而不能仅指望IPS和防火墙技术。
误区二:内容分发网络(CDN)服务供应商能帮助业务远离DDoS攻击。CDN只能偶尔吸收、化解部分不太复杂和规模较小的攻击。而且,一旦它被认可为合法流量,客户反而需要为这一部分带宽付费。从近期试图击溃以色列金融系统和国家航空的攻击中可以看到,通过修改每一个Web事务中的页面请求,就能够绕过CDN。而这些看似随机的请求,会迫使CDN打开大门,将攻击流量直接送往客户的网络边界。所以,CDN对卸载针对目标服务器发起的攻击流量其实无能为力。
核心的DDoS缓解策略是防护与化解。通过采取系列防范措施,企业才有能力阻止恶意攻击以及防范针对网站的各种蓄意破坏活动,才能改变长期以来黑客占据优势的局面,使双方的“竞技水平”不断提升。通过识别攻击活动中的攻击工具,发现和利用它们自身的弱点,才可以变被动为主动,消除攻击工具所带来的危害。
建立鸡尾酒式的防御体系
该报告还指出,56%的网络攻击以应用层为目标,46 %以网络层为目标。针对金融服务的攻击占了28%,政府和线上博彩各占25%,网站最容易受到攻击。
在 2011年,DDoS攻击已经变得更具组织性和专业性,并且更加复杂,攻击者往往在一次攻击活动中采用5种不同的攻击方式发起混合进攻。没有一个单点安全工具能够有效阻止当前这些复杂和多层的攻击。企业需要一种鸡尾酒式的混合安全技术来为自己的网络和业务提供全面的安全保护。
Radware ERT向企业推荐以下措施,可以有效防止DDoS和DDoS攻击:收集相关攻击的所有信息,比如攻击的类型、大小和频率。利用正确的方式衡量不同类型的攻击。基于业务层面进行风险分析,以制定用于提升业务稳定性对抗DDoS攻击的预算。应对带宽饱和攻击,应确保服务供应商能够提供相应的缓解保护。应对应用攻击,要在企业网络中配置防DDoS和网络行为分析技术。通过一个安全事件与信息管理(SEIM)系统,从一个整体的,或者“内容感知”的视角了解你企业的安全状态。此外,内部安全教育也同样是重要的防御工具。
Radware 发布的《2011年全球应用与网络安全报告》指出,目前业界对分布式拒绝服务(DDoS)攻击的危害认知,存在多个误区。
误读、误判与误防
该报告显示,大多数企业并没有碰到过真正的巨量型攻击。很多企业网络都是被具有同样破坏力的、小密度的攻击拿下的。2011年,76%的DDoS攻击的带宽小于1Gb,其中32%的DDoS攻击带宽甚至不到10Mb。而2011年全年发生的所有DDoS攻击中,只有9%的带宽大于10Gb。
回顾以往的网络攻击案例,我们发现业界的报道将公众带入了一个以攻击规模来判断威胁大小的误区。很多人认为,攻击所占的带宽越大,该攻击越具威胁。事实上,Radware 发现攻击的类型也是判断其破坏力的关键指标。例如,遭遇一次针对应用层的规模较小的HTTP洪水攻击,对企业形成的危害远远大于一次以网络层为目标的大型UDP洪水攻击。在评估DDoS攻击的破坏性时,需要考虑多种因素。
该安全报告还指出了很多针对DDoS攻击的误区。误区一:仅依靠防火墙或IPS就能阻止DDoS攻击。虽然防火墙和入侵防御系统(IPS)就是为了保护网络安全而存在的,但在 DDoS攻击面前,它们却没有办法发挥所长。其中,以防火墙的防护能力最为薄弱。报告显示,在32%的DDoS攻击中,防火墙和IPS的作用如同鸡肋。要防止DDoS攻击,企业还需使用专门的硬件解决方案,而不能仅指望IPS和防火墙技术。
误区二:内容分发网络(CDN)服务供应商能帮助业务远离DDoS攻击。CDN只能偶尔吸收、化解部分不太复杂和规模较小的攻击。而且,一旦它被认可为合法流量,客户反而需要为这一部分带宽付费。从近期试图击溃以色列金融系统和国家航空的攻击中可以看到,通过修改每一个Web事务中的页面请求,就能够绕过CDN。而这些看似随机的请求,会迫使CDN打开大门,将攻击流量直接送往客户的网络边界。所以,CDN对卸载针对目标服务器发起的攻击流量其实无能为力。
核心的DDoS缓解策略是防护与化解。通过采取系列防范措施,企业才有能力阻止恶意攻击以及防范针对网站的各种蓄意破坏活动,才能改变长期以来黑客占据优势的局面,使双方的“竞技水平”不断提升。通过识别攻击活动中的攻击工具,发现和利用它们自身的弱点,才可以变被动为主动,消除攻击工具所带来的危害。
建立鸡尾酒式的防御体系
该报告还指出,56%的网络攻击以应用层为目标,46 %以网络层为目标。针对金融服务的攻击占了28%,政府和线上博彩各占25%,网站最容易受到攻击。
在 2011年,DDoS攻击已经变得更具组织性和专业性,并且更加复杂,攻击者往往在一次攻击活动中采用5种不同的攻击方式发起混合进攻。没有一个单点安全工具能够有效阻止当前这些复杂和多层的攻击。企业需要一种鸡尾酒式的混合安全技术来为自己的网络和业务提供全面的安全保护。
Radware ERT向企业推荐以下措施,可以有效防止DDoS和DDoS攻击:收集相关攻击的所有信息,比如攻击的类型、大小和频率。利用正确的方式衡量不同类型的攻击。基于业务层面进行风险分析,以制定用于提升业务稳定性对抗DDoS攻击的预算。应对带宽饱和攻击,应确保服务供应商能够提供相应的缓解保护。应对应用攻击,要在企业网络中配置防DDoS和网络行为分析技术。通过一个安全事件与信息管理(SEIM)系统,从一个整体的,或者“内容感知”的视角了解你企业的安全状态。此外,内部安全教育也同样是重要的防御工具。