差不多两年前,Radware安全专家就曾提出过这样一个问题:攻击的规模是否真的很重要?而现在正是需要重新审视这一问题并且留心网络犯罪所发生的各种变化的时候了。
2012年的热门话题是企业需要为应对大规模攻击做好充分准备。2013年针对Spamhaus的攻击支持了这一说法。Spamhaus是一个致力于对抗垃圾邮件的国际性非营利组织,针对Spamhaus发起的DDoS攻击是互联网历史上公认的最大的攻击之一,攻击流量高达300Gbps。这一大规模的攻击改变了关于网络威胁的观点。就像人们通常对金融债务有所保留那样,当债务合理时,这是个人问题,而当债务非常庞大时,这就是所有人的问题了。而针对Spamhaus发起的攻击规模如此之大,甚至威胁到了互联网基础架构的完整性,这就成了所有人都必须面对的问题。
攻击者进行伪装
在几乎所有的DDoS攻击案例中,受害者的网络基础架构都用来处理海量流量,而未能保护应用可用性。为了更好的理解这是如何发生的,Radware安全专家建议企业安全人员了解一下过去两年间网络犯罪发生了哪些变化又出现了哪些新手段。
Web隐蔽攻击
攻击者了解到多数缓解工具都在使用IP地址黑名单来拦截基于僵尸网络的攻击。通过利用动态IP地址发起攻击,或是使用代理服务器、CDN、匿名或加密通信来规避检测,攻击者可以绕过黑名单这一防御机制。
Web隐蔽攻击使用了一组DoS/DDoS攻击方法,其中包括暴力破解(如:攻击登录页面)、文件上传侵扰、SSL加密应用攻击等。
以登录页面攻击为例,尽管攻击频率有所增加,但仍没有得到媒体太多关注。登录页面攻击暴露了企业中的薄弱环节。企业在网络安全上进行投资,用以保护Web服务器和应用;同时,他们也开展了按需容量分配计划,以解决突发的流量增长;然而,这并不能很好地保护登录服务器。攻击者可以发起容量相对较低的登录请求,阻止合法用户服务,并成功入侵登录服务器。
内容分发市场一直在进行拓展。在媒体公司、内容聚集者等内容提供商广泛采用内容分发网络(CDN)解决方案的同时,其它垂直市场也开始将CDN用做内容缓存机制,以提供更好的用户体验。缓存卸载机制是CDN解决方案的核心,黑客们通过请求动态内容,成功战胜了这一强大的缓存卸载机制。利用此方法,攻击者创建了可以躲避CDN检测的攻击工具,并对数据中心的应用服务器进行饱和攻击。
无论是否做好准备,企业都必须改变自己的方式,因为DoS/DDoS攻击成为了攻击的首选武器。这些攻击的严重程度和复杂性都在有规律地增加,因此如果企业在寻求更多的信息帮助企业检测、缓解攻击并赢得这次战争,Radware安全专家建议企业下载Radware发布的2013年全球应用及网络安全报告。无论是了解攻击者如何躲避新的缓解工具,还是获取DoS/DDoS攻击防护措施的特征信息,该报告都称得上是一份绝佳的参考资料。