DDoS攻撃が勃発します!通常のプロキシ攻撃へのフォーカスへのオンライン医学教育、

著者|アリクラウドセキュリティオペレーションセンターの貢献者

Zebian | TANGリード

ヘッド図|東ICからCSDNダウンロード

出品 | CSDN(ID:CSDNnews)

従来のDDoS攻撃とアプリケーション層のDDoS攻撃は非常に異なっています。伝統的なDDoS攻撃は、ターゲット・サービスへの大規模な同時アクセスが利用できない送信することにより生じたシステム障害攻撃し、このアプローチが透けて見えることが比較的容易であり、かつ、市場で成熟した応答のオプションがすでに存在しています。

近年では、アプリケーション層のDDoS攻撃トラフィックの上昇も防衛機器バイパスへと通常のトラフィックと通常の業務として偽装され、エンタープライズサーバにその結果は、このような名刺デイトン、ディフェンダーに発生する多大な苦痛として、使用できません。

流行中のアプリケーション層のDDoS攻撃のためのアリクラウドセキュリティオペレーションセンターは、彼らの防衛を強化するために基準レベルの企業に提供することを望んで、徹底的な分析を行いました。

流行継続的に高い程度の攻撃中

春祭りの間に勃発、2020年3月に1月には、流行中のアプリケーション層のDDoS攻撃との闘いは、大音量で継続します。特に流行の最悪時の中旬2月まで月中旬に、プリ春祭りに比べて攻撃の量、それはかなり劇的に増加してきました。それは、図1、そこから利益をしようと、「段付き」の間に流行との戦いで、攻撃者から見られるように。

ゲーム、オンライン医学教育業界は、新たな目標に焦点を当てます

私達の統計分析によると、トップ3のアプリケーション層のDDoS攻撃前期比成長率の間に2020年1月16日3月15日に一番ヒットのように、医療、教育、オンラインのオンラインオフィス、ゲーム三大部門であったことがわかりました図2は、図1に示します。

ヘルスケアは、オンライン教育、オンラインオフィスは、これら二つの産業に入れるために多くの資源をこれまでにない注目を集めて。これら二つの産業を作り、利益主導型のハッカーの性質によって駆動さは、攻撃オブジェクトの焦点となっています。簡単に参照するには、同時に、流行時に、人々はゲーム業界が活況を呈し作り、自分の家にレクリエーション活動の限られた選択肢を限定し、従って300%以上の攻撃の数のゲーム業界の成長になります。

プロキシに進化した攻撃の主な情報源、感染した鶏、クラウドプラットフォームサーバ

プロキシ、感染したブロイラー、主要なクラウドプラットフォームサーバ、および単一の攻撃の攻撃:アプリケーション層のDDoS攻撃と攻撃要求分析の何百万、数百の流行何百もの間、マップのクラスタリングを行うことで、攻撃のソースは主に3つのカテゴリに分類されていることがわかります図に示すように、単一のソースを入力します。

これは、図3から発見された、単一の攻撃元は、典型的には、単一の攻撃の攻撃を利用して、別のクロス攻撃を使って攻撃元は少ない立ち上げました。攻撃は、攻撃のソースとしてエージェントを活用した場合、それはもはやほとんど感染したブロイラーではないか、クラウドプラットフォームのサーバー攻撃を使用している間。

攻撃の異なる種類の異なる特性は、企業が適切な防衛策を作成する必要があります

異なる攻撃ベクトルによって打ち上げ攻撃の数の割合は、それぞれ、78.6パーセントプロキシ攻撃、感染の20.65パーセントを占め、攻撃ブロイラーを占め、主要なクラウドプラットフォームサーバ攻撃は0.68パーセントを占めました。図に示すように。

攻撃の異なる種類の割合は、ソース、攻撃のソースは12.40パーセントを占めて攻撃するために使用される薬剤であり、使用感染したブロイラーの攻撃攻撃元の比率は、主要なクラウドプラットフォームサーバ攻撃中古攻撃ベクトルを占め、87.42パーセントでした0.18%。図に示すように。

総合的な分析図4、図5、我々は見ることができます:

  • 演技の攻撃が当たり前になってきた、企業は十分な注意を払う必要があります

攻撃の数が唯一の12.40パーセントをベクトルながら、攻撃中のすべての攻撃の割合が最も高い演技。攻撃者のために、このような攻撃の最も費用対効果の高いソースは、より良いパフォーマンス攻撃攻撃のため、容易に利用可能で安価な攻撃者のIPは、その攻撃の主力になります。

企業のために、我々は防衛のために、「巧みに偏向質問」効果として機能することができ、アクセス禁止剤はプロキシを使用することなく、サイト上のビジネス関連の離型剤に基づいていることをお勧めします。

  • 感染ブロイラーの攻撃は、企業が動的防衛戦略を調整する必要があり、分散しました

感染したブロイラー打ち上げ攻撃することで20.65パーセントを占めていますが、攻撃元の最大数は、最大で87.42パーセントを占めています。このような攻撃は、広く分散したベクトルを攻撃し、多くの場合、対応するIPブロードバンド/ IP基地局アウトレット。攻撃者は、このような攻撃のソースのオンライン状況は、一般的には、攻撃の攻撃性能の安定した、単一のソースではありません。

この種の攻撃は、攻撃を開始したために、IPの粒度の防衛を採用する企業をお勧めしません。対応するIPに感染したブロイラーは、多くの場合、ブロードバンド/ IPの輸出基地、IPを攻撃の歴史は数百の潜在的なユーザーの何千もの費用が定期的に訪問を整理することも禁止の背後にある多くの一般ユーザです。

さらに言えば、IPの変更、急速に感染したブロイラー、デバイスの位置を変更し、事業者のIP動的な割り当てメカニズムは、周りに禁止され得ることは簡単で、自分のIPを変更します。

保護このような攻撃、純粋禁止アプリケーショントラフィックとして禁止され、事前に不可能な要求は、PCベースから要求することができるここで、通常のサービス要求に要求される特性は、;問題の違いに基づいており、通常のリクエストサービス要求、または動的に調整する戦略を攻撃します。

  • 攻撃の量によって起動クラウドプラットフォームが大幅に減少しました

主要なクラウドプラットフォームでは、サーバ起動の攻撃はわずか0.68パーセントの最小値を占め、攻撃の発生源の数はわずか0.18%でした。DDoS攻撃のための主要なクラウドプラットフォームのおかげでも、攻撃者は、高い固定費のソースを攻撃するような攻撃を使用させ、厳格な管理を行いました。

したがって、我々はあなたがいくつかのCセグメントからの攻撃元IPを見つけ、そしてめったにIPセグメントが正常にアクセス要求していない場合は、潜在的に悪質なリクエストを避けるために、その禁止を検討することをお勧めします。

セキュリティアドバイス

上記の分析に基づいて、どのようにアプリケーション層のDDoS攻撃を防御するために、我々は次のことをお勧め:

  • IPリスクを攻撃の黒歴史を引いて、慎重にする必要性を追加

黒の攻撃は以前に、後続の攻撃のために実際に、プロキシサーバーまたは主要なクラウドプラットフォームから攻撃するときの防御の手段を強化した後、より一般的で、ある程度の免疫効果このアプローチの攻撃の源となって現れ引き出します。チャレンジ感染ブロイラーの顔が開始場合は、IPを攻撃の歴史は、練習を禁止していること「3000の損失から、キル10000」です。だから、IPソースを攻撃の黒歴史を引っ張って前に最初のリスクを回避するために、攻撃の種類を区別する必要があります。

  • IPの唯一の高周波数へのアクセスを制限し、防衛には効果が限られ

プル黒高周波要求IPは、攻撃元の数が少ない、このアプローチは非常に有効であるとき、問題で防衛の最も一般的な手段です。しかし、攻撃のいずれかのタイプでは上記の3つのカテゴリが、でも最小の攻撃は、主要なクラウドプラットフォームサーバを占め、攻撃の数は、オーダーのすべての間で観察源です。でも防衛戦略は、IPごと秒ごとに1つだけの要求を解放するために要求していること。この手段は、中小サイトのサーバーの大半も余裕がないことができ、サイトの2番目の群れあたりの要求の数万の合計があるでしょう。

そのため、完全に攻撃、ボクシングの組み合わせを再生するために必要抑制するために:可能な限り多くのリクエスト機能として禁止要求、あらかじめそう源と、防衛戦略の微調整の通常の業務とダイナミックな攻撃の違いに基づくもの。周波数政策は防御に支援する役割を担うことができます。

【終わり】

推奨読書 

オタクの見出し|角9.1リリースされ、ビット線乗車夜間サービス、テンセントはティム3.0、サポートマイクロチャネルのログオン新しいベータ版を閉じました

Huawei社のP40「セル3人の子供」、10854元の最も高価な価格

なしコード時代ません、彼らの雇用を維持するためにどのようにプログラマ?

GitHubのは、仲介攻撃されていると疑われていない、あなたが黒にもはや最大のダークウェブホスティングプロバイダにアクセスすることはできません!

なぜあなたはSaaSのは常に失敗だと思いますか?明らかにこれらの4つの理由が失敗し続けることが考えられて!

万語良いテキスト:契約ソリディティインテリジェントプログラミングレイダースの準備、推奨コレクション!

あなたは、私が好きなよう真剣に、すべてのポイントを見て

リリース1895元の記事 ウォンの賞賛40000 + ビュー1728万+

おすすめ

転載: blog.csdn.net/csdnnews/article/details/105172302