Một cuộc tấn công DDOS là gì? Cách bảo vệ bản thân khỏi các cuộc tấn công DDoS? | OVHCLOUD, DDOS Bảo vệ được quản lý – AWS Shield – AWS

AWS Shield

Khi một cuộc tấn công DDOS nhắm mục tiêu máy chủ web cung cấp cho trang chủ của doanh nghiệp của bạn, trang này sẽ không có sẵn cho khách hàng hợp pháp. Sự kiện này có thể gây hại cho danh tiếng của thương hiệu và gây ra sự tự tin về phía khách hàng.

DDoS: Định nghĩa, đặc tính và bảo vệ

Một cuộc tấn công từ chối dịch vụ phân tán (DDoS) là vũ khí an ninh mạng nhằm phá vỡ hoạt động của các dịch vụ hoặc tống tiền từ các tổ chức được nhắm mục tiêu. Những cuộc tấn công này có thể được thúc đẩy bởi chính trị, tôn giáo, cạnh tranh hoặc lợi nhuận.

Về mặt kỹ thuật, một cuộc tấn công DDOS là phiên bản phân tán của một cuộc tấn công dịch vụ từ chối (DOS) với mục đích là phá vỡ các hoạt động thương mại của mục tiêu. Loại tấn công này gửi một lưu lượng truy cập lớn để làm quá tải hoạt động bình thường của dịch vụ, máy chủ hoặc kết nối mạng, do đó làm cho chúng không khả dụng. Các cuộc tấn công trở lại làm gián đoạn dịch vụ, trong khi các cuộc tấn công phân tán (DDO) được thực hiện ở quy mô lớn hơn nhiều, cho phép đưa ra khỏi dịch vụ cho toàn bộ cơ sở hạ tầng và dịch vụ tiến hóa (đám mây).

What_is-ddos

DDO có thể ảnh hưởng nghiêm trọng đến các công ty


Icon/khái niệm/infinite@3x được tạo bằng phác thảo.

Khi một cuộc tấn công DDOS nhắm mục tiêu máy chủ web cung cấp cho trang chủ của doanh nghiệp của bạn, trang này sẽ không có sẵn cho khách hàng hợp pháp. Sự kiện này có thể gây hại cho danh tiếng của thương hiệu và gây ra sự tự tin về phía khách hàng.

Biểu tượng/Khái niệm/Cảnh báo được tạo bằng Phác thảo.

Khi dịch vụ của bạn không có sẵn cho khách hàng của bạn, kết quả của bạn có thể bị ảnh hưởng. Bạn có thể phải kết luận các thỏa thuận cấp độ dịch vụ (SLA) sẽ có tác động tài chính đến doanh nghiệp của bạn.

Biểu tượng/khái niệm/đường cong được tạo bằng phác thảo.

Khi dịch vụ của bạn được sử dụng bởi nhiều trang web, sự thất bại của nó có thể gây ra không có sẵn trong một thời gian.

Ví dụ về các cuộc tấn công DDoS

  • Sàn giao dịch chứng khoán New Zealand là mục tiêu của một cuộc tấn công DDoS thể tích vào tháng 8 năm 2020, dẫn đến việc dừng dịch vụ trong ba ngày liên tiếp và mất hàng triệu đô la.
  • Vào tháng 2 năm 2020, một hyperscacal toàn cầu đã lưu ý rằng cơ sở hạ tầng của nó đã bị tấn công bởi 2,3 Tbps lưu lượng truy cập lũ lụt, tương đương 20,6 triệu yêu cầu mỗi giây.
  • Vào tháng 2 và tháng 3 năm 2018, một số công ty đã báo cáo một vectơ tấn công mới được quan sát, dựa trên lỗ hổng được ghi nhận bằng cách sử dụng các kỹ thuật khuếch đại và phản xạ. Ovhcloud quan sát và lọc các cuộc tấn công lên tới 1,3 Tbps.
  • Vào tháng 10 năm 2016, một cuộc tấn công mạng DDOS vào Dyn đã dẫn đến sự gián đoạn của các dịch vụ Internet quan trọng. Đó là một loạt các cuộc tấn công DDoS nhắm vào các hệ thống được khai thác bởi nhà cung cấp Dyn Dyn Dyns (DNS) Dyn.
  • Botnet Mirai bao gồm hơn 600.000 thiết bị thỏa hiệp IoT (như máy ảnh) đã được sử dụng vào tháng 9 năm 2016 để tấn công một trang tin tức bảo mật nổi tiếng: Krebsonsecurity. Cuộc tấn công này nhắm vào trang của nạn nhân với lưu lượng truy cập đạt 620 Gbps trong thời kỳ đỉnh cao của anh ta. Song song, OVHCLOUD đã báo cáo hơn 1 TBPs tấn công.

Các loại DDoS

Ddos_attacks

Các cuộc tấn công DDoS thể tích

Các cuộc tấn công thể tích DDOS là phổ biến nhất. Một cuộc tấn công DDOS nhằm mục đích làm cho máy chủ, dịch vụ hoặc cơ sở hạ tầng không có sẵn bằng cách tràn vào nó với một số lượng lớn các yêu cầu. Theo cách này, kết nối mạng hoặc tài nguyên máy chủ được bão hòa, do đó các yêu cầu hợp pháp không thể tiếp cận máy chủ hoặc nó không thể quản lý phí hoặc trả lời các yêu cầu. Một số lượng lớn các máy tính thỏa hiệp (hoặc các thiết bị được kết nối khác, ví dụ IoT hoặc webcam), một hiện tượng gọi là “botnet”, có thể được sử dụng bởi các tin tặc để thực hiện một cuộc tấn công được phân phối nhiều hơn, có nhiều khả năng là ‘đạt được. Một trong những kỹ thuật được sử dụng phổ biến nhất là gửi một lượng lớn các gói nhỏ đến botnet có địa chỉ IP đã bị chiếm đoạt. Anh ta sẽ trả lời lần lượt với các gói lớn hơn được gửi trực tiếp cho nạn nhân (nghĩa là nói với địa chỉ IP usurpée). Các mục tiêu giao thông lũ thường không thể phản hồi, vì các kết nối Internet của họ hoàn toàn bị quá tải (chúng đạt đến giới hạn băng thông của họ). Kỹ thuật này là một cuộc tấn công bằng sự phản ánh và khuếch đại.

Các cuộc tấn công giao thức

Các loại tấn công này nhắm mục tiêu các giao thức được sử dụng để giao tiếp mạng và sử dụng điểm yếu của chúng để làm cho máy chủ nạn nhân hoặc dịch vụ không khả dụng. Trong một số trường hợp, họ có thể dẫn đến quá tải các thiết bị trung gian kết nối các dịch vụ của nạn nhân với Internet.

Cuộc tấn công DDoS của Rebound là một ví dụ.

Loại tấn công này là sự từ chối dịch vụ được phân phối ở cấp mạng. Một gói được gửi bởi kẻ tấn công đến địa chỉ mạng phát sóng dẫn đến phản hồi tự động từ mỗi máy chủ. Sử dụng phương pháp này và chiếm đoạt các nguồn IP, những kẻ tấn công có thể kích hoạt một số lượng lớn phản hồi và áp đảo nạn nhân giao thông của họ. Với đủ phản hồi ICMP, mục tiêu có thể được đưa ra khỏi dịch vụ.

Giao thức_attack

Application_layer_attack

Các cuộc tấn công ở cấp độ của lớp ứng dụng (L7)

Các ứng dụng thực hiện logic nâng cao nhất và thường là tài nguyên nhất, cụ thể nhất và có lẽ là ít được kiểm tra nhất. Làm cho nó trở thành một mục tiêu lý tưởng.

Các phương pháp tấn công nhắm mục tiêu lớp này thường yêu cầu ít tài nguyên nhất và phần lớn có thể được phát hiện bởi các hệ thống tường lửa và bảo vệ chống lại các cuộc tấn công ngược.

Lấy ví dụ về một cuộc tấn công vào máy chủ trò chơi (ví dụ: máy chủ Minecraft): nó làm cho trò chơi không đáng tin cậy, không ổn định và một số người chơi bị mất kết nối hoặc thậm chí thử nghiệm với thời gian chết. Các máy chủ trò chơi không thể sử dụng được, nền tảng sẽ mất thứ hạng và hình ảnh của chủ sở hữu bị mờ nhạt. Gây ra mất người chơi và tiền.

Để bảo vệ bản thân trước loại tấn công này đòi hỏi phải hiểu rõ về logic ứng dụng và các ứng dụng cụ thể của nó để bảo vệ tối ưu chống lại các cuộc tấn công.

Khám phá các dịch vụ đám mây công cộng và tư nhân của chúng tôi


Máy chủ kim loại trần

Từ chỗ ở web để triển khai cơ sở hạ tầng cao cấp, hãy tận dụng các máy chủ chuyên dụng đáp ứng nhu cầu và mục tiêu của bạn. Cá nhân hóa máy của bạn theo dự án của bạn trong một vài cú nhấp chuột.

  • Giao hàng trong 120 giây
  • Lưu lượng truy cập không giới hạn trên tất cả các máy chủ của chúng tôi*
  • Không có phí cài đặt hoặc cam kết

*Trung tâm dữ liệu của khu vực châu Á-Thái Bình Dương bị loại trừ

Đám mây riêng được lưu trữ

Tăng tốc chuyển đổi kỹ thuật số của bạn nhờ các ưu đãi tiến hóa đám mây riêng được lưu trữ của chúng tôi. Các sản phẩm của chúng tôi là nhanh nhẹn, sáng tạo và cung cấp bảo mật tối ưu cho dữ liệu của bạn để bạn có thể tập trung vào hoạt động của mình.

  • Trên tài nguyên -Demand
  • Chỗ ở đám mây tự tin
  • Môi trường đa đám mây
  • Kế hoạch hoạt động

Khán giả đám mây

Nhờ công khai đám mây Ovhcloud, được hưởng lợi từ một số lượng lớn các giải pháp đám mây được lập hóa đơn trên cơ sở trả tiền. Cơ sở hạ tầng của chúng tôi được đưa ra một cách đơn giản để giúp bạn trong các hoạt động của mình: Khai thác tính linh hoạt của các nguồn lực theo yêu cầu để đi từ các dự án nhỏ đến triển khai quy mô lớn.

  • Quản lý Kubernetes
  • IOPS
  • Đăng ký tư nhân được quản lý
  • Lưu trữ các đối tượng

Theo Chỉ thị 2006/112/Điều này được sửa đổi, từ ngày 01/01/2015, giá bao gồm thuế có thể thay đổi tùy theo quốc gia của khách hàng
(Theo mặc định, giá thuế được hiển thị bao gồm VAT Pháp có hiệu lực).

AWS Shield

Phát hiện và tự động làm giảm các sự kiện tinh vi của Dịch vụ phân tán (DDoS) ở cấp mạng.

Cá nhân hóa việc bảo vệ các ứng dụng chống lại các rủi ro của DDOS nhờ các tích hợp với Đội phản hồi Shield (SRT) hoặc giao thức AWS WAF.

Lợi ích từ khả năng hiển thị, tổng quan và giảm chi phí cho các sự kiện DDOS có tác động đến tài nguyên AWS của bạn.

Hoạt động

AWS Shield là một cuộc tấn công DDoS được quản lý vào các cuộc tấn công DDoS để bảo vệ các ứng dụng được thực hiện trên AWS.

Sơ đồ minh họa cách Shield nâng cao điều chỉnh bảo vệ chống lại các sự kiện DDOS

Bấm để phóng to

William Hill đã triển khai bảo vệ hiệu suất cao ở ngoại ô và chống lại rủi ro DDOS

Hellosign bởi Dropbox

Dịch vụ Hellosign của Dropbox có các ứng dụng được bảo vệ thông qua bảo vệ chữ ký

Baazi Games đã thiết kế các hiệu ứng mạng được cải thiện với giới hạn rủi ro DDOS trong thời gian thực

Xu hướng tấn công DDOS mới nhất

Điều chỉnh cuộc thảo luận về bảng tương tác này, với các nhà phân tích an ninh mạng chính của OMDIA, Rik Turner, vì những hiểu biết về xu hướng tấn công DDoS và những gì đi vào để bảo vệ chống lại các cuộc tấn công của DDOS. Hội thảo trực tuyến này là tập đầu tiên trong GTT Insights, loạt bàn tròn mới của chúng tôi mà được thiết kế để thảo luận về các chủ đề và xu hướng hot nhất trong đó.

Thuyết phục C-Suite đầu tư đầy đủ vào bảo vệ DDoS có thể khó khăn cho các nhóm hoạt động bảo mật. Để có thêm tài liệu hữu ích để giúp bạn xây dựng trường hợp kinh doanh của mình, hãy tải xuống whitepaper của Corero về cách bảo vệ DDoS cho doanh nghiệp C-Suite của bạn, cùng với thông tin thông tin thông minh DDOS thông tin này.

Đồng hồ
Hội thảo trên web

Vui lòng nhập thông tin chi tiết của bạn dưới đây.

Cảm ơn

Thưởng thức hội thảo trên web

Hãy làm việc cùng nhau

Nói chuyện với các chuyên gia của chúng tôi để xem SD-WAN có phù hợp với doanh nghiệp của bạn không.

Tài nguyên liên quan

Hội đồng NYC CISO

Một ngày đầy đủ các nhà lãnh đạo và chuyên gia có tầm nhìn trong ngành công nghiệp công nghệ chuyên nghiệp, học tập tích cực và kết nối mạng. Hội đồng Apex tập hợp cộng đồng công nghệ ở một nơi để hợp tác và trao đổi các ý tưởng tiến lên công nghệ.

Không nhất quán

Khi bạn tham gia chương trình Incomassed, bạn sẽ có quyền truy cập vào các cơ hội mạng quan trọng, kết hợp với chương trình giáo dục liên quan đến ngành, có tính năng có người thuyết trình và diễn giả hàng đầu.

Diễn đàn Giám đốc IT Richmond

Sự kiện Richmond là người tiên phong của các diễn đàn kinh doanh một-một, được lên lịch, phù hợp với các đại biểu và nhà cung cấp để tạo ra doanh nghiệp mới, tham gia với các đồng nghiệp và tạo kết nối mới.