歷經(jīng)多年演變,DDoS攻擊勢頭逐年升級,不僅頻發(fā)于電商旺季節(jié)點,而且也曾重創(chuàng)DynDNS和GitHub等平臺。
近期,Akamai憑借自身全球網(wǎng)絡流量監(jiān)控和長期性DDoS防護經(jīng)驗,發(fā)現(xiàn)DDoS攻擊目標已從大型企業(yè),擴散至中小型企業(yè)。面對這一全球性安全“頑疾”,我們也發(fā)現(xiàn)金融服務業(yè)的新趨勢——DDoS攻擊愈演愈烈。
2022 H1金融服務業(yè)DDoS攻擊
區(qū)別于勒索攻擊犯罪分子對財務收益的追逐,DDoS攻擊者對金融服務業(yè)的作案動機,也源自大量敏感數(shù)據(jù)和客戶個人身份信息的價值。針對金融服務業(yè)的混合基礎架構,防范DDoS需具備更高的成熟度和事件響應水平。
近20年來,Akamai傾注精力幫助客戶研究、控制、管理和抵御DDoS攻擊。通過深入分析全球金融服務業(yè)海量數(shù)據(jù),我們在2022年前兩個季度,共計檢測/抵御了針對149個客戶數(shù)據(jù)中心的564次DDoS攻擊事件。監(jiān)測數(shù)據(jù)顯示,占比35%的DNS泛洪屬于更為常見的攻擊媒介。
2022年第1季度和第2季度,金融服務業(yè)發(fā)生的網(wǎng)絡層DDoS攻擊數(shù)量
多媒介攻擊典型案例
談及DDoS攻擊從單媒介演變?yōu)槎嗝浇橼厔荩?022年4月某金融服務業(yè)客戶的經(jīng)歷,便是典型的多媒介攻擊事件。初始階段約600Mbps DNS泛洪攻擊,直奔客戶數(shù)據(jù)中心;攻擊受阻后,隨機靈活轉變?yōu)镠TTPS泛洪攻擊。
4月底至5月初,該多媒介攻擊出現(xiàn)2次高峰,持續(xù)性與爆發(fā)性可見一斑
金融服務業(yè)DDoS攻擊的“恐怖”之處,也在于攻擊者的不計成本。Akamai經(jīng)分析發(fā)現(xiàn),攻擊者使用了一組高度分布式源IP,來增強攻擊的靈活度,即適時改變攻擊策略來消弭防御者豎起的安全屏障。如轉變、增加源IP分布,即便造成源IP無法復用而激增成本。
DDoS緣何屢屢得逞
攻擊者持續(xù)得手,必然遵循著一定的具體套路。聚焦本質(zhì),當下新形態(tài)DDoS攻擊,主要表現(xiàn)出如下特征:
關于DDoS威脅升級的3大演變
·非仿冒數(shù)據(jù)包侵入?yún)f(xié)議
攻擊資源應用非仿冒數(shù)據(jù)包較難應對,來自完全有效的網(wǎng)絡通信。受到攻擊的常見協(xié)議是HTTP、HTTPS、API服務,以及DNS等其他應用協(xié)議。
·多媒介攻擊和煙幕攻擊
多媒介DDoS攻擊,耗盡網(wǎng)絡資源的同時,也在以TTP(攻擊的策略、技術和程序)制造“煙幕”,轉移注意力,掩蓋真實目標。鑒于攻擊的復雜性,通常難以檢測和迅速抵御。
·人為因素同樣不容忽視
互聯(lián)網(wǎng)用戶行為模式的演化,也在一定程度增加了第7層DDoS攻擊的隱蔽性。如Twitter上某些攻擊目標和復雜的爬蟲程序,已與人類行為趨同。
打開新思路,抵御新威脅
面對第7層DDoS和新型TTP(攻擊的策略、技術和程序)的出現(xiàn),以往針對第3層DDoS攻擊的自動化防御手段,將不足以有效應對。企業(yè)安全部門,亟需提升速率控制的精細化程度進行深度防護。網(wǎng)絡層攻擊蔓延,應用層攻擊加劇的DDoS新趨勢下,Akamai建議您進行如下防御準備:
新步驟:DDoS精細化防御
·必備評估
對業(yè)務關鍵型應用程序及各自的攻擊面進行全面評估
·把控風險
以保持服務“始終可用”的思路,主動實施防御策略
·保持抵御
確保速率控制、網(wǎng)絡列表等控制措施,處于抵御模式
·關鍵防護
將關鍵DNS區(qū)域添加至Edge DNS,化解泛洪攻擊
·及時演練
保障運行手冊信息時效,對事件響應計劃做桌面演練
看似DDoS攻擊不再流行,實則無時無刻都在進化升級。伴隨2022年第4季度雙11、黑五、圣誕季等重要營銷節(jié)點的展開,多行業(yè)均需要高度重視潛伏于安全防線外的DDoS威脅,并主動應變、依據(jù)實際情況調(diào)整安全策略。
為了助力金融服務等行業(yè)抗擊DDoS風險、穩(wěn)保數(shù)字資產(chǎn),Akamai將利用涵蓋Prolexic,App&API Protector,Edge DNS等智能技術的一體化DDoS防護解決方案,以及全球型實時性的流量監(jiān)測優(yōu)勢,幫助客戶的安全團隊,維護IT穩(wěn)定性與網(wǎng)絡常態(tài)運轉,嚴守數(shù)據(jù)信息安全。