扫一扫
关注微信公众号

安全漫谈:防DDoS攻击不要再走寻常路
2012-03-29   赛迪网

2012,你还在用DDoS攻击的规模来作为衡量其危害程度的标准吗?如果这样,那你就OUT了!

Radware公司在近期发布的“2011年全球应用与网络安全报告”中指出,小规模的针对性强的拒绝服务攻击才是现代企业网络安全的最大威胁,它给企业带来的风险和潜在损失远远大于大型的带宽吞噬性攻击。

威胁进化,传统防御面临崩溃

以往企业总是在担心那些针对网络层的高带宽攻击会击垮他们的网络,然而随着DDoS攻击的不断演进,攻击者已经开始有计划的逐渐缩小攻击的规模,增加攻击的混合性与复杂程度,同时他们的目标也从网络转向了应用,更倾向于攻击企业的业务或获取企业核心信息资产。

Radware公司的调查研究表明,2011年76%的攻击的带宽小于1G,其中更有32%的攻击带宽甚至不到10M,全年发生的所有攻击中只有9%的攻击带宽大于10G,其中56%以上的攻击直接指向应用层。

所以,“个子”和“体积”已经不再是企业判断DDoS攻击危害程度的主要衡量标准。 Radware通过对大量的案例研究发现,当前攻击者多利用 “low & slow”式的攻击方法以消耗受害者的应用资源,而非网络协议栈的资源,此外,攻击者还演化了其规避技术来回避检测和缓解系统,如采取基于SSL的攻击、不断修改HTTP页面中的页面请求从而形成洪水攻击。

所以,那些传统的依赖单一安全体系来管理安全事务的公司和那些仅仅部署了边界安全解决方案的企业在不断演进的DDoS攻击袭来时只能束手无策,寻找一款全面的安全解决方案迫在眉睫。

攻击上升,防护还需另辟新径

根据Gartner的分析报告显示,DDoS攻击的总量在当前正处于不断上升趋势。分析还指出:“专门针对特定网站或应用层目标的攻击之所以变得如此泛滥,源于那些新兴的看似规模较小却十分复杂的DDoS攻击。”

如何应对不断演进的DDoS攻击俨然已经成为了企业面临的严峻挑战,企业如何才能在这场自卫反击战中立于不败之地呢?

Radware 结合当前的形势为用户设计了一套最佳方案,由双重防线和4条黄金法则组成。何为双重防线?那些此前被企业依赖的云端防DoS和CDN可被部署为第一层防线,因为它们能消除混藏在线上业务连接中的大量的带宽攻击。而企业边界网络安全产品便是第二道防线,以化解应用DDoS攻击、“low & slow”式DoS攻击,以及Slowloris、 Socketstress、 SSL 握手攻击、HTTPS洪水攻击等等SSL攻击。这些攻击都渴望与应用层面“亲密接触”,所以必须在边界层就予以处理。

而且,Radware还为抵御DDoS攻击总结了以下4条黄金法则:

•在企业内部署能够抵御DDoS攻击、网络洪水攻击、应用DDoS洪水攻击、 “low & slow”式攻击和SSL攻击的攻击缓解系统。

•从你的服务供应商或者MSSP(安全服务供应商)处获取并注册一个防DoS解决方案。它将帮助您清除批量攻击。

•部署一个安全信息与事件管理(SIEM)系统以获取对业务安全状态的全面可视性,例如侦查攻击者和检查防火墙状态,从而为用户提供攻击预警。

•建立一支由你公司IT团队与服务供应商团队共同组成的响应小组。

我们的解决之道:Radware攻击缓解系统(AMS)和Radware ERT

Radware AMS是业界首款全面集成的IT安全战略解决方案,由 Radware DefensePro 、AppWall 、APSolute Vision以及Radware应急响应支持四个关键组成部分,能实时保护网络基础设施和网络应用免受宕机、应用漏洞攻击、恶意软件传播、信息窃取、web服务攻击以及web篡改的困扰。Radware AMS提供了最佳的整合解决方案能够力克当前最难防范的多漏洞攻击,帮助企业将这类专门针对网络基础架构设备、服务器和各类应用发起的多层IT基础架构攻击拒之门外。

Radware AMS可被部署在云端和边界以交付最佳的DDoS攻击缓解解决方案。联手与其相集成的SIEM,该系统便能使云端与边界同步,在最有效的位置将威胁予以消灭:批量攻击可被缓解于云端,而边界就是对抗应用洪水攻击、low & slow式攻击和SSL攻击的最佳战场。

Radware还通过提供专家支持来进一步提升安全功能,由专业安全顾问组成的紧急响应团队(ERT)7×24随时待命,为用户提供快捷、专业的紧急安全服务。毋庸置疑,Radware ERT是化解网络攻击的第一道防线。Radware ERT专家已经成功处理了多起知名的网络攻击事件,拥有扎实的专业知识,积累了丰富的实战应对经验,能够帮助客户轻松处理自身安全团队从未遇到过的安全问题。

原文链接:http://tech.ccidnet.com/art/1101/20120327/3720491_1.html

热词搜索:

上一篇:警惕:精密网络犯罪架构展开网络攻击趋势
下一篇:用简单的工具从防火墙追踪恶意软件

分享到: 收藏