僵尸網(wǎng)絡(luò)的無情崛起和DDoS防護(hù)迷思
地緣政治緊張導(dǎo)致DDoS攻擊活動(dòng)增加,無差別攻擊和DNS反射攻擊呈上升趨勢(shì)。多數(shù)攻擊都是利用DDoS僵尸網(wǎng)絡(luò)發(fā)起的,他們比以往任何時(shí)候都更強(qiáng)大。
NETSCOUT最新的DDoS威脅情報(bào)報(bào)告中有幾個(gè)明顯的趨勢(shì),其中包括自適應(yīng)分布式拒絕服務(wù)、基于TCP的直接路徑DDoS、僵尸網(wǎng)絡(luò)的激增、社會(huì)政治的影響和附帶損害。這些趨勢(shì)的共同之處在于,它們都旨在逃避常見的DDoS防御措施,并對(duì)直接目標(biāo)和附帶目標(biāo)造成最大程度的傷害。
從視頻流媒體到游戲,再到即時(shí)通訊,世界已經(jīng)轉(zhuǎn)向了可擴(kuò)展的在線服務(wù),惡意軟件的主要目標(biāo)也跟著變化??偟膩碚f,像僵尸網(wǎng)絡(luò)這樣的威脅正在以非??斓乃俣劝l(fā)展和擴(kuò)展,對(duì)于企業(yè)來說,主動(dòng)管理來自它們的潛在安全威脅比以往任何時(shí)候都更重要。
2022年上半年DDoS最具針對(duì)性的目標(biāo)行業(yè)
僵尸網(wǎng)絡(luò)的演變
僵尸網(wǎng)絡(luò)的英文是Botnets(機(jī)器人網(wǎng)絡(luò)),泛指受惡意軟件感染的計(jì)算資源的集合,可用于攻擊任何聯(lián)網(wǎng)的目標(biāo)系統(tǒng)。對(duì)于每個(gè)企業(yè)來說,它都是一個(gè)越來越大的風(fēng)險(xiǎn),可能會(huì)產(chǎn)生各種威脅,從竊取密碼和非法訪問企業(yè)系統(tǒng),到關(guān)閉整個(gè)網(wǎng)絡(luò),甚至發(fā)起用勒索軟件劫持公司數(shù)據(jù)的破壞性攻擊。
根據(jù)ATLAS發(fā)布的2022上半年威脅情報(bào)報(bào)告,僵尸網(wǎng)絡(luò)的威脅正在以各種方式繼續(xù)演變——從加速增長(zhǎng)到新型攻擊,再到更復(fù)雜的隱藏方式。特別是2022年以來受地緣政治、俄烏戰(zhàn)爭(zhēng)等因素影響,僵尸網(wǎng)絡(luò)的規(guī)模和擴(kuò)展速度都在大幅增加。簡(jiǎn)而言之,僵尸網(wǎng)絡(luò)對(duì)企業(yè)安全的威脅比以往任何時(shí)候都要大。
對(duì)手/機(jī)器人正在探測(cè)NETSCOUT在全球部署的蜜罐。NETSCOUT通過研究DDoS的傳播、創(chuàng)新和動(dòng)機(jī),使用了一個(gè)獨(dú)特的鏡頭來檢查僵尸網(wǎng)絡(luò)。
雖然僵尸網(wǎng)絡(luò)從20世紀(jì)90年代就已經(jīng)存在了,但它們的增長(zhǎng)速度驚人,尤其是在過去的一年里。正如報(bào)告所指出的,僅在2022年上半年,就有超過6700萬個(gè)連接,來自168個(gè)國家和3萬個(gè)組織的600,000多個(gè)唯一IP地址。
事實(shí)上,NETSCOUT僵尸網(wǎng)絡(luò)跟蹤指標(biāo)在2022年上半年顯示出顯著增長(zhǎng),高可信度僵尸網(wǎng)絡(luò)節(jié)點(diǎn)的數(shù)量從第一季度的21,226個(gè)增長(zhǎng)到第二季度的488,000多個(gè)。更多的節(jié)點(diǎn)意味著未來會(huì)有更多的僵尸網(wǎng)絡(luò)攻擊,而且可能會(huì)更復(fù)雜。
我們繼續(xù)看到僵尸網(wǎng)絡(luò)領(lǐng)域的創(chuàng)新,因?yàn)榕f的惡意軟件(如Mirai)及其變體的作者繼續(xù)與在Meris、Dvinis和Killnet中發(fā)現(xiàn)的新惡意軟件和僵尸網(wǎng)絡(luò)技術(shù)保持同步。同樣,開放SOCKS4/5代理的使用也激增。此外,直接路徑攻擊作為首選工具的主導(dǎo)地位繼續(xù)上升。
就像主要的軟件供應(yīng)商通過提供更快、更復(fù)雜、更容易使用的解決方案不斷創(chuàng)新一樣,創(chuàng)新也在推動(dòng)僵尸網(wǎng)絡(luò)安全威脅。例如,有新的“DDoS外包(DDoS for hire)”服務(wù),使任何人都比以往更容易對(duì)目標(biāo)公司、組織或行業(yè)發(fā)起協(xié)調(diào)和復(fù)雜的攻擊。這種活動(dòng)的目標(biāo)通常是通過DDoS分散安全團(tuán)隊(duì)的注意力,同時(shí)攻擊者正在積極地竊取數(shù)據(jù),并使用勒索軟件鎖定數(shù)據(jù),使其無法訪問。
此外,研究顯示,從2021年下半年到2022年上半年,僵尸網(wǎng)絡(luò)直接路徑攻擊顯著增加,導(dǎo)致更多的應(yīng)用層攻擊。直接路徑攻擊數(shù)量的增加凸顯了從傳統(tǒng)反射/放大DDoS攻擊向更直接路徑攻擊的持續(xù)轉(zhuǎn)變。
僵尸網(wǎng)絡(luò)對(duì)中國網(wǎng)絡(luò)安全的影響
中國一向是DDoS攻擊的主要目標(biāo),攻擊者越來越多地使用強(qiáng)大的僵尸網(wǎng)絡(luò)來發(fā)起基于TCP的直接路徑攻擊,并經(jīng)常將其與社會(huì)政治和娛樂事件聯(lián)系起來。
攻擊者不斷創(chuàng)新,嘗試新的攻擊方法、載體和動(dòng)機(jī)。研究顯示,從2021年下半年到2022年上半年,僵尸網(wǎng)絡(luò)直接路徑攻擊顯著增加,導(dǎo)致更多的應(yīng)用層攻擊。直接路徑攻擊數(shù)量的增加凸顯了從傳統(tǒng)反射/放大DDoS攻擊向更直接路徑攻擊的持續(xù)轉(zhuǎn)變。
2022上半年中國大陸遭受的DDoS攻擊統(tǒng)計(jì)
盡管DDoS攻擊頻率在2021年底略有下降,但是2022年上半年開始攻擊者又卷土重來。2022年上半年,亞太地區(qū)的DDoS中有11%都是針對(duì)中國大陸地區(qū)的。攻擊事件在4月初到6月之間顯著增加。這些攻擊頻率的激增可能與兩岸關(guān)系和中美關(guān)系緊張有關(guān)。針對(duì)大陸的DDoS攻擊大多針對(duì)云托管提供商、運(yùn)營商、電子商務(wù)等行業(yè),而云計(jì)算和托管公司,實(shí)際的目標(biāo)可能是這些公司的客戶群體。
不要被常見的迷思所迷惑
DDoS總是試圖破壞和拒絕可用性,并且通常會(huì)成功。唯一能阻止其成功的是一個(gè)設(shè)計(jì)良好的網(wǎng)絡(luò),并配備智能DDoS緩解系統(tǒng)(Intelligent DDoS mitigation systems, IDMS)。對(duì)于許多組織來說,當(dāng)涉及到正確地構(gòu)建解決方案時(shí),常見的迷思會(huì)導(dǎo)致糟糕的選擇和過度自信。
常見DDoS迷思1:
許多組織確信,DDoS要么是不可能停止的,要么就是自己不會(huì)成為DDoS攻擊的目標(biāo)對(duì)象。這就像自然災(zāi)害,要么在你所在的地方不存在,要么無法減輕。停下來想想各種各樣的情況,比如洪水、野火和風(fēng)暴。在全球許多地方,這些事件現(xiàn)在更頻繁地發(fā)生在以前相對(duì)安全的地區(qū)。全球氣候極其復(fù)雜,我們知道事情會(huì)隨著時(shí)間而變化?;ヂ?lián)網(wǎng)也是如此。
然而,即使情況發(fā)生了變化,面對(duì)如此巨大的災(zāi)難,人們也很容易認(rèn)為自己無法保護(hù)自己的資產(chǎn)。這根本不是真的。在經(jīng)常發(fā)生災(zāi)害的地方,社區(qū)采取更積極的方法來建造更有彈性的結(jié)構(gòu),并從過去的事件中學(xué)習(xí)如何提高對(duì)未來的防御能力。即使在很少受到影響的領(lǐng)域,我們?nèi)匀豢梢詮哪切┙?jīng)歷過事件的人那里學(xué)習(xí),并借鑒他們的設(shè)計(jì)線索來改善我們自己的態(tài)勢(shì)。
同樣,DDoS防御的最佳實(shí)踐也很容易理解,任何有遠(yuǎn)見的組織都可以實(shí)施。
常見DDoS迷思2:
防火墻是任何安全堆棧的重要組成部分。它們?cè)诰W(wǎng)絡(luò)上扮演著流量警察的關(guān)鍵角色,根據(jù)預(yù)先確定的信息(如源和目的地、端口和協(xié)議)阻止不需要的流量。但是,盡管防火墻可以阻止許多未知和不需要的流量,但它們無法輕松檢測(cè)穿越可信協(xié)議和端口(如HTTP/S、DNS或IMAP)的惡意流量。此外,Web應(yīng)用防火墻(WAF)通常用于阻止應(yīng)用層DDoS,但它們不檢查非Web的流量,因此無法看到大多數(shù)DDoS攻擊流量。
防火墻(包括WAF)通常還為基于TCP的應(yīng)用程序提供代理服務(wù)。此代理提供了一個(gè)有價(jià)值的混淆層,只公開防火墻的公共IP地址,并將其轉(zhuǎn)換為邊界內(nèi)的私有IP地址。然而,這種代理是以維護(hù)TCP狀態(tài)表為代價(jià)的,這些狀態(tài)表是一種很容易被DDoS狀態(tài)耗盡攻擊淹沒的資源。
最終,雖然防火墻可以緩解某些類型的DDoS攻擊,但它們自身也往往是易受攻擊的目標(biāo),導(dǎo)致網(wǎng)絡(luò)中斷或故障。因此,它們需要由無狀態(tài)的、專門構(gòu)建的DDoS解決方案來保護(hù)。
常見DDoS迷思3:
內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)旨在大規(guī)模分發(fā)(主要是Web)內(nèi)容,將其放置在盡可能接近最終用戶的位置,以提高性能、可靠性、延遲等。由于它們的架構(gòu)性質(zhì),它們非常適合吸收大量的流量。事實(shí)上,部分設(shè)計(jì)旨在抵御這些激增流量,無論是良性的(如供應(yīng)商補(bǔ)丁或操作系統(tǒng)升級(jí)分發(fā))還是惡意的(如DDoS攻擊流量)。
事實(shí)上,當(dāng)CDN的基礎(chǔ)設(shè)施中的資源是目標(biāo)時(shí),CDN可以相當(dāng)有效地減輕DDoS攻擊。不幸的是,它們只提供了部分解決方案。雖然許多DDoS攻擊的目標(biāo)是Web資源和應(yīng)用程序,但大多數(shù)不是。這意味著依賴于基于CDN的DDoS保護(hù)的組織仍然容易受到大多數(shù)DDoS矢量的攻擊。事實(shí)上,WAF也存在同樣的漏洞。具有諷刺意味的是,許多基于CDN的DDoS解決方案與基于云的或內(nèi)聯(lián)的WAF配對(duì),以“增強(qiáng)”DDoS保護(hù)。雖然WAF + CDN幾乎肯定是一種改進(jìn),但這種組合仍然對(duì)大多數(shù)DDoS流量視而不見。
當(dāng)然,CDN可以有效地減少DDoS遍歷其基礎(chǔ)設(shè)施。然而,沒有通過CDN交付的應(yīng)用程序和服務(wù)仍然容易受到攻擊,需要通過無狀態(tài)、專用的DDoS解決方案進(jìn)行保護(hù)。
主動(dòng)防御是關(guān)鍵
僵尸網(wǎng)絡(luò)的創(chuàng)新不會(huì)止步于DDoS-for-hire平臺(tái)和直接路徑攻擊的增加。許多僵尸網(wǎng)絡(luò)正在增加額外的功能,使自己更難被發(fā)現(xiàn)。例如,Mirai惡意軟件家族最近開始利用SOCKS5代理。通過將SOCKS5代理的使用集成到其通信協(xié)議中,惡意軟件可以阻止對(duì)受感染節(jié)點(diǎn)的分析和緩解,使其更致命,更難檢測(cè)和阻止。
雖然企業(yè)不能確定下一次安全攻擊會(huì)從哪里來,也不能確定它們會(huì)是什么樣子,但企業(yè)可以肯定的是,僵尸網(wǎng)絡(luò)將繼續(xù)以非??斓乃俣劝l(fā)展,在擴(kuò)大規(guī)模應(yīng)對(duì)更大威脅的同時(shí)增加新的功能。因此,所有類型的企業(yè)都必須更加積極主動(dòng)地防御這些類型的攻擊,否則就有可能破壞他們的業(yè)務(wù)、服務(wù)、信譽(yù)及底線。
DDoS緩解的當(dāng)前最佳實(shí)踐
當(dāng)前被廣泛接受的DDoS緩解最佳實(shí)踐是一種分層的深度防御方法,如上圖所示。這涉及將基于云的或上游保護(hù)與本地串接部署和/或云內(nèi)智能DDoS緩解系統(tǒng)相結(jié)合,這些緩解系統(tǒng)是無狀態(tài)的,專門用于防御針對(duì)任何協(xié)議或應(yīng)用程序的所有DDoS載體。另一層保護(hù)可以由高度策劃的DDoS威脅情報(bào)的實(shí)時(shí)饋送提供,確保解決方案始終為最新演變的威脅載體做好準(zhǔn)備,并支持自動(dòng)響應(yīng),以立即對(duì)DDoS威脅做出反應(yīng)。
通過在網(wǎng)絡(luò)的所有邊緣實(shí)施全面的DDoS防御,如NETSCOUT的Omnis Arbor Edge Defense(簡(jiǎn)稱AED),企業(yè)可以在DDoS攻擊流量進(jìn)入網(wǎng)絡(luò)邊緣時(shí)對(duì)其進(jìn)行緩解。通過基于邊緣的攻擊檢測(cè),結(jié)合云清洗能力、自動(dòng)云信令、入侵指標(biāo)(IoC)分析、命令和控制(C2)通信阻斷以及最新的可操作的威脅情報(bào),企業(yè)可以在任何DDoS攻擊造成破壞之前解決它。
-
最新動(dòng)態(tài)
-
Niagara Bypass交換機(jī) Netscout 網(wǎng)絡(luò)設(shè)備 Uila 虛擬化性能監(jiān)控 Fortinet 網(wǎng)絡(luò)安全 iRecovery網(wǎng)絡(luò)故障自愈系統(tǒng) NetAlly手持儀表 Napatech 網(wǎng)絡(luò)加速卡 恒景數(shù)據(jù)包中轉(zhuǎn)交換機(jī) 思科Cisco 光電模塊 星融元 安立Anritsu Mellanox交換機(jī)
-
Niagara Networks解決方案 Netscout 解決方案 Uila解決方案 FORTINET解決方案 iRecovery 網(wǎng)絡(luò)故障自愈系統(tǒng) NetAlly解決方案 MultiLane端口測(cè)試解決方案
-
公司介紹 廠商介紹 聯(lián)系我們 加入我們 最新動(dòng)態(tài)
郵箱 y.k@whpermanent.com
電話 027-87569272
地址 湖北省武漢市洪山區(qū)文化大道555號(hào)融創(chuàng)智谷A10-5
關(guān)注恒景

獲取最新案例及解決方案
">