ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:66.27KB ,
资源ID:328285      下载积分:5 金币
已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DDoS攻击进入太比特时代.docx)为本站会员(奥沙丽水)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(发送邮件至doc331@126.com或直接QQ联系客服),我们立即给予删除!

DDoS攻击进入太比特时代.docx

1、根据福勒全球的预测,分布式拒绝服务(以下简称“DDoS”Bis1.ribu1.edDenia1.ofSerYiCe)攻击在2017年将变得规模更大,更频繁也更难抵御(降低影响的严重程度)。德勤预计每个月的平均攻击为Tbits21,攻击次数总计超过一千万次22,平均攻击规模在1.25-1.5Gbits之间23。一次没有缓解的Gbit/s攻击(其歌向未能得到抑制)就足以让大部分机构下线24/25。从2013到2015年,攻击的最大规模分别为300,400和500Gbit/s.2016年里已经发生了两次Tbit/s攻击26。(参见下面对DDOS攻击方式的说明)DDOS攻击说明:DDoS攻击的目的在于

2、让网站无法正常使用,也就是说让电子商务网站无法卖东西,让政府网站无法处理纳税申报表,或是让新闻网站无法发布新闻。最常见的DDoS攻击就是造成网络拥堵。次DDoS攻击相当于数十万个假冒消费者同时涌入一家传统的实体店.商店很快被挤得水泄不通。真的顾客进不来,商店无法为这些人提供服务,因而也没法做生意.制造拥堵的方法有很多.最常见的两种就是佻尸网络和放大攻击.修广网络由数量庞大(目前是数卜万)的互联设备组成,这些设备已经被恶意代码感染,可由第:方操控实施破坏性行为.僵尸网络可用了发起洪水攻击.这也是目前最常见的攻击形式。第二种方法就是放大攻击,它的原理就是将恶意代码注入服务器,让其创建多个虚假的IP

3、地址(也称为“电子欺蛇”),它们可以向一个网站发送大量指令,导致拥堵29。每一个被感染的机器可以创建数千个虚假的IP地址,因此放大攻击通过感染相对较少数量(数千台)的服务器就能导致大规模的破坏。防御DDOS攻击的标准方法就是将网络访问流量转移到第三方,它专门过滤向网站发送的恶意请求,也就相当于将真正的顾客同假冒顾客区分开来。每个专门缓解攻击的第三方都有很大(然而有限)的容量来控制攻击,每一个这样的供应商通常可以代表客户同时减缓多个攻击。至于那些针对客户的攻击,它们的累枳容量有时可能会超过第三方应对攻击的容量。主要因为以下三大趋势,我们覆测DDOS威胁会升级:1、不安全的物联网设备(比如互联的摄

4、像头和数字视频录像机)的用户数量持续增长,它们通常比个人电脑、智能手机和平板电脑更容易被并入倜尸网络272、网上存在公开的恶意软件,比如Mirai,使相对缺乏技能的攻击者有能力将不安全的物联网设备并入僵尸网络,利用它们发起攻击3、带宽速度变得更高(包括Gbi1./s范国内的增长以及我他超快的消费者及企业宽带产品),这意味着僵尸网络中每一个被感染的设备可以发送更多的垃圾数据。在过去几年里,DDoS攻击的规模逐步变大,防御手段也相应增长。过去,它就是一个猫捉老鼠的游戏,不会有一方太过强大。不过到了2017年,这种局面可能有所改变,原因有二:不安全的物联网设备数量庞大;利用物联网设备的弱点实施大规模

5、攻击变得更加简单.可能出现的后果就是内容发布网络(CDNS)和本地防御手段无法粒步升级以抵御同时期的大规模攻击28,这就需要新的方法来应对DDoS攻击.不安全的物联网设备首先,导致DI)OS攻击影响升级的一大趋势就是互联物联网设备(从摄像机到数字视频录像机,从路由冷到家电设备)用户数员的增加。远程感染一台互联设备(包括物联网设备)通常需要知道它的用户ID和密码。在第次使用台设备之前,大部分用户都知道有必要更改用户ID和密码,之后还会定期更换,但是,在全球数十亿台物联网设箸当中,大约有五十万台所占比例很小,但绝对数量还是较多-一据说采用的是硬编码的、无法更改的用户ID和密码。换言之,即使用户有这

6、个想法,也无法更改用户ID和密码30.硬编码的用户ID和密码如果不被人知道,也不会成为问题。但是,有编程经购的人查找设备的固件就可以发现硬编码的登录凭据:此外,它们还可能作为参芍内容提供给软件开发人员或者出现在用户手册中,也有可能通过非法手段获取之后发布在网络上。易受攻击的设备有可能被召回,不过其所有者可能要过很长时间才会聘它们交回。其次,许多用户仅仅因为怕麻烦,不愿意更改登录凭据。在物联网设备上全新设冏密码(如果允许,还可以修改用户ID)比用户所料想或习惯的更费劲。在全尺寸的电脑提盘上创建新的用户ID和密码很简雎,在采用触摸屏的智能手机上也没那么麻烦,但是在没有内置屏幕或键楸的物联网设备上就

7、难多了。但如果不更改登录凭据,就留卜了安全漏洞31。第三,如果设备没有屏幕或者显示屏很小(比如互联的摄像机或数字录像机),它们可能无法提示升级的必要,有的甚至无法运行杀毒软件32。此外,物联网设备通常采用插入式充电,对于可用电量的损耗没有明显的标志。这一点与受到感染的笔记本电脑、平板电脑或智能手机不一样,如果它们被用于攻击,电池的电量会损耗得更快33o如果将被感染的设得用于攻击,通常是察觉不到的:它可能在设备所有者睡觉期间被恶意使用,在另个时空被用来攻击目标。例如,位于欧洲的设备可以在午夜攻击位下北美西海岸的目标.数几百万台设备被并入僵尸网络,而它们的所有者可能在好几年的时间里定不知情。此外,

8、设备制造商也没怎么花心思让用户界面能够兼容各种操作系统或浏览器,这就使得更改设置(包括密码)变得更难。与普遍受到更好保护的个人电脑、平板电脑和智能手机相比,物联网设备的弱点更为明显,黑客因此也更喜欢攻击它们。DDoS对攻击者不再有技能要求过去,限制DDoS攻击数量和严重程度的一个因素就是发动攻击的难度。但是到2016年年末,在恶意软件Yirai的支持下发起620Gbit/s的攻击之后,有关如何复制这一攻击的指导说明就被发布到了网上,而且隐匿了始作俑者的踪迹。发布的内容包括了一系列互联设备(大部分为物联网设备)的默认用户ID和密码34。这样来,其他人马上就能轻而易举地复制这攻击。2017年,因为

9、种种原因(从好奇到有组织的攻击),可能还会发生基于Mirai源代码的进一步攻击。不断提升的带宽速度导致大规模攻击更加常见的第三个原因就是不断提升的宽带上行速度。上行速度越快,每一台被感染的设备可以发送的垃圾流量就越多,造成的破坏也就越严重。如果一个用户的设备被感染,其上行速度达到了Gbit/s.那么它的破坏力相当于一百台上行速度为10Mbits(这个上行速度更为常见)的受感染设备。2017年,许多市场将陆续迎来两次重大的网络升级,电缆网络将升级到DOCSIS3.1,可以实现数千兆位网速;铜缆网络将升级到G.Is1.,通过传统的铜绞线实现每秒数百兆位的速度。经过升级的电缆和铜缆网络可能继续优先考

10、虑卜行速度,不过其上行速度也会显著提升35。另外,全球范围内的光纤到户(ETTH)和光纤到驻地(FrrP)安装设备也在不断增多。截至2020年,全球范围内的Gbit连接将数以亿计,其中少部分的上行速度也将达到Gbit36.小结DDOS攻击在2017年不是什么新鲜话即,不过它的潜在规模是。任何一个对网络越来越依靠的组织应该跟上类似攻击的潜在增长。应该保持警惕的组织及项目包括(但不仅限于):在线收入占很大比例的零售商;在线视频游戏公司;流媒体视频服务:在线业务与服务交付公司(金融服务、专业服务);以及政府在线服务项目,比如税务征缴。公司及政府应该考虑多种选择方案,以便减轻DDoS攻击的影响:分散化

11、诸如云计算、指挥与控制(C2)、态势感知和多媒体会话控制此类的关键功能都严重依赖高度分享的集中式服务器和数据中心。信息和计算的集中让攻击者能够轻松锁定目标(数据中心、服务胧),可以推动DDoS攻击目标的开发与攻击的实施.各个组织应该设计并实施新的架构,在逻辑和物理上符这些能力分散开,同时确保传统的集中式方案的性能。带宽超额订购:大型组织考虑到自身的增长和DDoS攻击,通常会租用超出自己需求很多的容量。如果攻击者无法召集足够的流量淹没这个容星:,通常无法实施有效攻击。测试:各个组织应该主动发现那些会削弱检测或抵御D1.)OS攻击能力的弱点和漏洞。受控的以及友军炮火可以用来检查和测试DDoS响应

12、以及整体恢宏能力的进展。这样一来,就可以发现测试场景设计、度量、设想和范围上的缺陷,增加对潜在的DDOS攻击方法或特点(之前可能被忽略)的认知。动态防御:目标静态的、可预测的行为易丁攻击的规划与实施.公司应该采用灵活多变的防御方法,它们可以根据实际情况进行调整;准备工作应该包括欺骗方式的设计,建立一个虚假的现实迷惑攻击者,分散攻击流量。撤退方法:在他流媒体公司可能需要考虑是否提供离线模式;例如,允许客户预先加载内容,事后观看。防护:应该鼓励甚至强制要求设备供应商为自己的产品获得安全认证,并在外包装上加以标记。登录凭据的更改应该简单而安全。理想情况下,产品应与定制的凭据配套,对台设备而言,凭据都

13、是独无二的。这就意味着没必要依赖客户重新设置ID和密码.应该鼓励潜在客户购买通过认证的产品37。软件也应该引入分级系统38;检测:基于地域对流量进行过/一一如果流址从一个地方涌来,就有必耍视为可疑的情况;此外,过落掉那些看上去大到可疑的流量(之前并不活跃的IGbit/s的连接);但是,如果连接的数量增加,合理的大流量也可能增加。抵御:电信公司也有可能被要求在DNS层级进行过谑,如有需要可以追踪来自其他国家的流量。有些实体可能对DDoS攻击已经有些漠然了。但是,这些攻击可能随着时间会变得更具破坏力,攻击者也可能想出更加独出心裁的办法。不幸的是,我们在DDOS攻击这件事情上决不能松懈。DDoS恶魔

14、1.i经胞到瓶子外边,不可能再把它塞回去/DDoS在中国一攻守进一步升级在中国,DDoS攻击同样在潦量与维度上不断升右。2016年,乐视遭遇了其成立以来最大的一次恶意DDoS攻击,峰值流量高达200Gbps,使其电视端、手机端、网页端处于瘫痪状态而无法登陆。此外,众多互联网金网平台亦曾遭遇过无法应对的大流量DDoS攻击,而对该类企业而言,数小时的服务器暂停运行足以造成客户流失。在中国,约有24%的被攻击网站在攻击一周内受到致命影响39,表现为日均流量卜.降超过70%,而平均1/4的公司会在遭遇DDoS攻击月内彻底死亡。DI)OS防护失败的种种案例助长了攻击方的强势,在软硬件进步升级的当下,可以

15、预见DDoS攻击将愈演愈烈。尽管如此,中国是DDoS全球主力输出国家之一,在16年一场针对北美Dyn公司的DI)OS攻击中,来自中国的IP地址数量高达IOMO,是第三大攻击输出国家。我们预期在2017年,来自中国的DI)OS攻击与中方抗DDoS防御之战将进一步升级。攻击方将组织更大流量更高峰值的DDoS攻击,促使对DDOS防护体系的专业需求上升。面对攻击方的严竣考验,防护攻击方将呈现两极分化态势,大型企业将成为防护主力.DDoS攻击在中国将呈现大流量、高峰值态势正在迈向信息化、智能化时代的中国,使攻击方组织大规模DDoS的难度降低.目前我国DDoS最高峰值流量约为500Gbps,而在2017年

16、这个记录极有可能被刷新并踏入TGbps时代。其原因有三:首先,智能手机与电脑的快速普及降低f发动DDoS攻击的硬件需求。我国目前的主流DDoS攻击设备是主机端与移动端,攻击方利用免费软件陷阱散播感染程序,预装于大量主机与智能手机中。在必要的时候,这些潜伏的感染机将成为攻击武器,联合攻打作战目标,而I着智能手机与电脑普及率的快速上升(参见图表3),潜在的攻击武器数量随之上升,以该方式发动DDoS攻击峰值可达数百Gbps,对大部分非专业防护企业造成致命影响。图表3:2010至2016上半年中国网民与手机网民数(亿人)8:IiI1.I1.HI1.I1.I1.20102011201220132014

17、20152016Q2来源:中国互联网信息中心(CNNiC)其次,全国带宽的大幅度提升显著加强了DDoS攻击力度。截止2015年底我国平均城市宽带接入速率已达到20M,而预计到2020年底,我国城市宽带接入速率将达到50M1U同时,上海、广州、深圳等一线城市已先后迈入千兆网络时代。宽带提速给居民生活带来方便的同时,也引起了高强度网络攻击的安全隐患,黑客控制同等数量的主机便可借由翻倍的带宽而获得翻倍的DDoS攻击流量。再者,爆发式的物联网设备发展始的安全隐患攀升.物联网设备有数量多、安全防护低的特点。根据工信部数据,2015年我国物联网产业规模达到7500亿元人民币,同比增长29.3%。预计到20

18、20年,中国物联网整体规模将超过1.8万亿元。而与此同时,物联网设备的安全隐患并未得到应有的重视。大部分智能硬件都存在不同程度的固化密码或固件无法升级的隐患.2016年我国多家物战网设备企业大批召回存在安全漏洞的设备,如小米旗下的小蚁摄像机曾被曝出应用管理程序存在远程执行的漏涧,有心人无需密码就可进行远程操控危害个人隐私,此外,物联网设备长时间插电的供电形式,也使其异常运转状态难以被察觉。物联网繁荣背后或将成为网络安全的致命伤。DDoS防护体系需求将直线上升在D1.)OS网络攻击规模和频率上大幅增加的大背景之下,大多中小型企业将无法以自身技术与资源来应对,而近两年的创新创业热潮引起大批初创企业

19、涌现,使互联网专业管理与防护的需求直线上升,网络安全成为了这批企业关注的焦点之二DDoS攻击具有无法避免、无法预见的特点,目对抗DI)OS的传统技术需要强大的出口带宽、流量清洗功能以及反应敏徒的防御团队,这正是大部分中小企业不具备的能力0也因此,厂商纷纷选择购买专业流址清洗防护抵御DDOS攻击。随着大批互联网初创企业的涌现与日益严峻的网络安全问题凸显,不具备抵抗能力的企业向专业防护企业求助的频率将大幅上升。外包”联网管理与防护而非自己组建抵御团队将成为许多中小企业的首选。DDoS防护供给方将呈两极分化态势随着DDoS攻击在流量和维度上的不断演进,不仅使受宙企业陷入危机重重,更是场攻击方和防护方

20、之间的竞争。一旦防护方企业落后下攻击发展速度,该企业将被市场淘汰.对许多中小型网络服务与安全防护提供商而言,数十乃至上仃GbPS的DDoS攻击已是防御上限,若这些企业未能在较短时间内提升防护能力,将无法应对席卷而来的数百G乃至T级别的DDOS攻击。背靠强大的带宽、强力的数据清洗能力以及百有经验的反应团队,提供网络安全防护的龙头企业将成为抵抗大流量DDoS攻击的主力。目前我国几家抗DDoS的大型企业已能独立防护TGbps级别的攻击。面临严峻的考验,龙头企业在抗DDoS防线的横向合作趋势愈加凸显.通过优势领域的合作互补以及数据库共享,新推出的D1.)OS防护产品或将提供更全面的防御,而在另一头,部分创企武图从终端岩手,将安全防护薄弱的物联网设备捆绑至云端并采用混合加密的方式来防止黑客入侵。DMS的传统防护方式需要极高的成本,这也促进了企业从其他角度切入寻找低消耗更有效的方式来抵御DDoS的攻击,创新防护方式或将出现

宁ICP备18001539号-1