DDoS攻擊不斷,超80%的政府網(wǎng)站受影響
近日,國家互聯(lián)網(wǎng)應急中心(CNCERT)發(fā)布了《2019年我國互聯(lián)網(wǎng)網(wǎng)絡安全態(tài)勢綜述》報告(以下簡稱“報告”),從DDoS攻擊、APT攻擊、安全漏洞多個方面總結(jié)了2019年我國互聯(lián)網(wǎng)網(wǎng)絡安全狀況,并結(jié)合網(wǎng)絡安全態(tài)勢分析提出對策建議。
DDoS 攻擊是常見的網(wǎng)絡攻擊中比較難以防范的手段之一,報告顯示,2019年,DDoS攻擊仍然呈現(xiàn)高發(fā)頻發(fā)之勢,攻擊組織性和目的性更加凸顯。
超80%的攻擊都“頗具成效”
我國黨政機關、關鍵信息基礎設施運營單位的信息系統(tǒng)是頻繁遭受 DDoS 攻擊的對象。CNCERT 跟蹤發(fā)現(xiàn),某黑客組織 2019 年對我國 300 余家政府網(wǎng)站發(fā)起了 1000 余次 DDoS 攻擊,在初期其攻擊可導致 80.0%以上的攻擊目標網(wǎng)站正常服務受到不同程度影響。大部分單位通過部署防護設備或購買云防護服務等措施加強自身防護能力,后期其攻擊已無法對攻擊目標網(wǎng)站帶來實質(zhì)傷害,說明被攻擊單位的防護能力已得到大幅提升。
可以說,DDoS之所以多年來“長盛不衰”,還是在于其一打一個準。短時間內(nèi),目標網(wǎng)站訪問擁塞甚至宕機癱瘓,正常運營立馬受到直接影響,擱誰都頂不住。然而,為了防御不知何時會造訪的DDoS攻擊而準備大量的帶寬資源會讓成本難以招架,歷史的慘痛案例也表明,接入靠譜的第三方防護服務是預防DDoS攻擊最有效的手段。
大流量的攻擊在逆勢增加
2019年,CNCERT 每月對用于發(fā)起DDoS的攻擊資源進行了持續(xù)分析,可被利用的資源穩(wěn)定性降低。與 2018 年相比,每月可被利用的境內(nèi)活躍控制端 IP 地址數(shù)量同比減少 15.0%、活躍反射服務器同比減少34.0%。
與此同時,抽樣監(jiān)測發(fā)現(xiàn)我國境內(nèi)峰值超過10Gbps 的大流量DDoS 攻擊事件數(shù)量平均每日 220 起,同比增加 40%。
究其原因,在近年來治理行動的持續(xù)高壓下,DDoS 攻擊資源大量向境外遷移。數(shù)據(jù)顯示,DDoS 攻擊的控制端數(shù)量和來自境外的反射攻擊流量的占比均超過 90.0%。攻擊我國目標的大規(guī)模DDoS事件中,來自境外的流量占比超過50.0%。
預防方法:
(1)定期掃描
要定期掃描現(xiàn)有的網(wǎng)絡主節(jié)點,清查可能存在的安全漏洞,對新出現(xiàn)的漏洞及時進行清理。骨干節(jié)點的計算機因為具有較高的帶寬,是黑客利用的合適位置,因此對 這些主機本身加強主機安全是非常重要的。而且連接到網(wǎng)絡主節(jié)點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨干節(jié)點配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機 可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用 戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數(shù)設備處于空閑狀態(tài),和目前中小企業(yè)網(wǎng)絡實際運行情況不相符。
(4)充分利用網(wǎng)絡設備保護網(wǎng)絡資源
所謂網(wǎng)絡設備是指路由器、防火墻等負載均衡設備,它們可將網(wǎng)絡有效地保護起來。當網(wǎng)絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經(jīng)重啟 后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數(shù)據(jù)會丟失,而且重啟服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設 備,這樣當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的攻擊。
(5)過濾不必要的服務和端口
過濾不必要的服務和端口,即在路由器上過濾假IP ……只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防 火墻上做阻止策略。
(6)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方 式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應該把 它們過濾掉。此方法并不是過濾內(nèi)部員工的訪問,而是將攻擊時偽造的大量虛假內(nèi)部IP過濾,這樣也可以減輕DdoS的攻擊。
(8)限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現(xiàn)大量的超過所限定的SYN/ICMP流量時,說明不是正常的網(wǎng)絡訪問 ,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對于DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
網(wǎng)絡攻擊帶來的網(wǎng)絡安全事件可能引發(fā)業(yè)務運行中斷、關鍵數(shù)據(jù)泄露、數(shù)字資產(chǎn)損失等后果,這些都是黨政機關企事業(yè)所不能承受之痛。面對層出不窮的網(wǎng)絡攻擊事件,數(shù)安時代GDCA提供網(wǎng)絡安全一站式解決方案,全方位助力互聯(lián)網(wǎng)安全發(fā)展,加快保護信息安全,保障網(wǎng)絡安全。