如果你没有对自己的站点采取一些必要的保护措施,将会使它直接暴露于 DDoS 攻击的风险下且无任何招架之力。你应该对法国大选日 knocked out 网站被 DDoS 攻击和 2016 年十月份时候美国 DNS 服务器被 DDoS 导致无法访问 New York Times 和 Wired 网站的事情还有印象。通过过去这些案例,我们可以了解到 DDoS 其实就是攻击者利用分布在全球各地的肉鸡对目标服务器发起巨量的非正常请求,使得目标服务器忙于处理这些非正常请求而无法处理正常请求,从而达到破坏的目的。

  但如今的 DDoS 攻击手段也在不断发展,它们从过去只是简单的干扰防火墙和 DNS 服务器,进化成了可以精确攻击企业内部的设备和网络应用,从而造成巨大的损失。

  应用层 DDoS 攻击

  不同于网络层的 DDoS,应用层 DDoS 的特点是它们能用更少的流量来达成破坏的目的。应用层的活动需要不断地向应用程序发出调用,如网站、web应用程序、服务器和插件等,攻击者通过占用其所驻留的服务器资源来使应用程序变慢或者停止。

  面向Internet的web应用程序容易受到大量攻击,如跨站点脚本攻击(XSS)和SQL注入攻击。应用层攻击也不同于常见的边界攻击或者网络层攻击,攻击者常通过使用特定命令来将应用程序关闭并占用其服务器资源。

  总的来说,DDoS攻击数量一直都在增加,上面那种针对 knock out 网站的攻击并不是攻击的大头。大部分的 DDoS 攻击更多是针对的托管web应用程序的服务器。

  举个例子,在过去连续四个季度,Incapsula 公司记录了网络层攻击数量从2015年的568起减少到了269起。与此同时,应用层攻击却一直在增加,甚至达到了每周 1099 次。

  安全专家预测,互联网企业每年至少都会遭遇一次 DDoS 攻击。Imperva 负责市场营销的副总裁蒂姆·马修斯(Tim Matthews)在接受《黑暗阅读》(Dark Reading)采访时说:“这(遭受 DDoS 攻击)只是时间问题”

  应用层 DDoS 攻击数量激增的原因有两方面。

  首先,应用程序的数量正在增加。在2016年,半数接受调查的组织表示,他们有意向发布和维护自己的应用程序。

  DDoS 攻击增多的另一个原因主要是由于黑客和有攻击意向的黑客拥有了更多的资源。在过去,黑客想要建立一个僵尸网络或者肉鸡群去攻击某些特定资源成本是非常高的。现在,任何人只要花很少的钱甚至免费,就可以在暗网上获取到攻击软件,或者可以用很低廉的价钱,就可以雇个人为他们做攻击软件。在2015年的时候就已经有学生在尝试这些事情了。

  成本

  任何 DDoS 攻击都会损害客户利益,最终导致企业声誉受损,客户并不关心他们遭受了哪种DDoS,他们只知道他们不能正常使用了。例如,今年2月,黑客 DDoS 攻击了一所美国大学。这次攻击造成了超过两天的网络中断,学生、家长和员工都无法登录学校网站。结果那所学校就只能关闭了。

  可能对于上面例子的学校来说,经济损失难以量化,但对于一家销售产品的企业来说,它的经济损失就会很快上升。以美元为例,一个小时的停机时间可能要花2万美元。这还没有计算对企业的声誉损失和未来销售的软成本。毕竟,用户可能会怀疑,你们连自己都没法保护好,怎么相信你们能把我们的数据保护好呢。

  --ADVERTISEMENT--

  开发需要一个安全的应用环境。

  综合考虑 DDoS 攻击数量的激增、发起攻击的低成本以及攻击对业务造成的巨大影响,很明显,开发人员需要为攻击做好准备。

  但就像大多数 IT 企业一样,开发将安全视为实现目标的障碍。根据 Gartner 的说法,注重安全策略会让开发人员产生一种受阻碍的感觉。更糟糕的是,大多数开发人员在学校没有学习安全编码,如果他们不考虑安全性,就会让应用程序更容易受到攻击。

  Garner 还提出说,开发人员需要改变他们的习惯。他说道,“信息安全架构师必须以协作方式将多个点的安全性集成到开发运维工作流程中,这对开发人员来说应该是透明的,保持了开发的敏捷性和安全性。

  虽然开发人员在不断提高他们的技能,并且几乎每天都在提醒他们需要在代码中注意安全性,但是现在依然还有很多在稳定运营的安全性不足的 APP。缓解此问题最快的方法就是购买提供 Web 应用程序防火墙(WAF)的服务。它是应用一组规则到 HTTP 会话的设备或基于云的服务或两者的组合。通常,这些规则涵盖了常见的攻击,如跨站点脚本(XSS)和 SQL 注入。通过自定义规则,可以识别和阻止许多类型的 Web 攻击。WAF 会在流量到达应用服务器之前就把这些问题解决。

  

  如何为您的网站选择 DDoS 保护服务

  现在正是购买 WAF 的时候,但是市场上有太多的选择。并不是所有的 WAF 和适用情况都是一样的。大家的需求都不太一样。大多数 WAF 都是基于云的,可以在几分钟内部署使用起来。

  以下是一些你在选购 WAF 之前应该弄清楚的问题:

  DDoS 方案是否是众包的?

  使用众包技术可以快速对整个客户群体建立保护。然后把每次遇到的攻击情况收集起来建立一个威胁信息数据库,可以使用大数据分析这些威胁信息。

  服务提供商的市场份额有多少?

  并不是说份额最大的就是最好的,但是当我们需要利用众包的时候,越大的客户群体,对降低攻击风险越有帮助。

  WAF 是否经过PCI SSC认证?

  支付行业(PCI)安全标准委员会是一个与供应商无关的机构,它向证明遵守其12个 PCI 数据安全标准的供应商提供认证。

  DDoS 只在 Prem 上吗

  虽然专用的 DDoS 安全设备可以防止应用程序 DDoS 攻击,但它们不能处理大规模的容量攻击——如超过 200 Gbps 的攻击。为了消除停机时间,必须在到达网络之前阻止这种容量的攻击。虽然在某些情况下,有一个on prem box可能很有用,但是请确认一下服务提供商是否有云解决方案来进行补充。

  您的 WAF 是否需要进行行为异常检测?

  异常检测是利用数据分析检测不符合数据集中期望模式或结果的一种手段。这种检测通常用来检测访问者是否人类

  你打算部署之后就不管了吗?

  只要有足够的持续攻击时间,任何攻击者都可以找到进入网络的方法。人们需要及时意识到从而转变策略。人工智能是好的,但在人类智能的辅助下才能更好

  有一种被称为五环方法的应用层 DDoS 防御方法帮助上述美国大学迅速减轻攻击。Incapsula 是该解决方案的提供商。工程师们在攻击者改变攻击策略的时候同样也进行了调整,使攻击得到了控制。

  DDoS 通常被用于敲诈、勒索、报复,或者仅仅是为了取乐。那些不保护自己网站的开发者将会成为犯罪分子的工具。就像 Incapsula 的蒂姆·马修斯说的,“这只是个时间问题。”

  译文出处:https://www.zcfy.cc/article/how-to-choose-a-ddos-protection-service-for-your-websites

如何选择合适的 DDoS 防御服务的更多相关文章

  1. 什么是DDoS攻击?DDoS防御的11种方针详解

    对于遭受DDOS攻击的情况是让人很尴尬的,如果我们有良好的DDoS防御方法,那么很多问题就将迎刃而解,我们来看看我们有哪些常用的有效地方法来做好DDoS防御呢. 对于DDoS防御的理解: 对付DDOS ...

  2. 自用|DDoS防御产品集合

    这是笔者对国内外的DDoS云防御产品做的一个集合,之前存在自己的文档里很久了,现在修改后发出来大家可以一起看看,有需要的也方便比较按需选择.有免费版的我会放在前面,遇到微量攻击时可以应急,并且也可以感 ...

  3. NoSQL系列:选择合适的数据库

    NoSQL系列:选择合适的数据库 为什么使用NoSQL数据库? 阻抗失衡 关系模型和内存中的数据结构不匹配 采用更为方便的数据交互方式提升开发效率 待处理的数据量很大 数据量超过关系型数据库的承载能力 ...

  4. (转)NoSQL系列:选择合适的数据库

    内容目录: 为什么使用NoSQL数据库? 键值数据库 文档数据库 列族数据库 图数据库 附思维导图 参考 NoSQL系列:选择合适的数据库 为什么使用NoSQL数据库? 阻抗失衡 关系模型和内存中的数 ...

  5. 如何选择合适的PHP开发框架

    PHP作为一门成熟的WEB应用开发语言,已经深受广大开发者的青睐.与此同时,各式各样的PHP开发框架也从出不穷,面对如此多而且良莠不齐的开发框架,开发者们想必都会眼花缭乱,不知道该选择用哪个.其实并没 ...

  6. DDoS防御方案

    转自:http://netsecurity.51cto.com/art/201211/368930.htm 深入浅出DDoS攻击防御应对篇:DDoS防御方案 谈到DDoS防御,首先就是要知道到底遭受了 ...

  7. 为Hadoop集群选择合适的硬件配置

    随着Apache Hadoop的起步,云客户的增多面临的首要问题就是如何为他们新的的Hadoop集群选择合适的硬件. 尽管Hadoop被设计为运行在行业标准的硬件上,提出一个理想的集群配置不想提供硬件 ...

  8. Java or Python?测试开发工程师如何选择合适的编程语言?

    很多测试开发工程师尤其是刚入行的同学对编程语言和技术栈选择问题特别关注,毕竟掌握一门编程语言要花不少时间成本,也直接关系到未来的面试和就业(不同企业/项目对技术栈要求也不一样),根据自身情况做一个相对 ...

  9. 阿里云IPv6 DDoS防御被工信部认定为“网络安全技术应用试点示范项目”

    ​​近日,阿里云数据中心骨干网IPv6 DDoS网络安全防御被工业和信息化部认定为“网络安全技术应用试点示范项目”,本次评选由工业和信息部网络安全管理局发起,从实用性.创新性.先进性.可推广性等维度展 ...

随机推荐

  1. 结合sklearn的可视化工具Yellowbrick:超参与行为的可视化带来更优秀的实现

    https://blog.csdn.net/qq_34739497/article/details/80508262 Yellowbrick 是一套名为「Visualizers」的视觉诊断工具,它扩展 ...

  2. Modbus库开发笔记之一:实现功能的基本设计(转)

    源: Modbus库开发笔记之一:实现功能的基本设计

  3. php 接收blob数据流,base64数据流 转为 blob二进制数据流

    php正常接收参数的方式如下:$_GET$_POST$_REQUEST 但是如果跨语言接收请求参数的话,可能会出现一系列的问题,其他语言的http请求可能是基于数据流的概念来传递参数的,如果按照常规处 ...

  4. TCP/IP 最常见的错误原因码 (errno)列表

    对于在基于 UNIX 的环境中的 TCP/IP 用户,下表列出了某些最常见的错误原因码 (errno).它不是完整的错误列表.可以在文件 /usr/include/sys/errno.h 中找到 Er ...

  5. Angular4.x 创建组件|绑定数据|绑定属性|数据循环|条件判断|事件|表单处理|双向数据绑定

    Angular4.x 创建组件|绑定数据|绑定属性|数据循环|条件判断|事件|表单处理|双向数据绑定 创建 angular 组件 https://github.com/angular/angular- ...

  6. linux command wrap

    $ cat tmux-attach ] ; then tmux ls else tmux attach -t $ fi $ cat /usr/bin/cscope-go.sh #!/bin/bash ...

  7. 在android下使用i2c tools

    在android使用i2c tools访问i2c,很方便,可以在https://launchpad.net/ubuntu/+source/i2c-tools 下载最新的i2c tools. 把i2c- ...

  8. 前后台分离开发--文件上传与下载,cookie,session

    一.前后台分离开发的概念 ''' 1. 前台页面运行在前台服务器上,负责页面的渲染(静态文件的加载)与转跳 2. 后台代码运行在后台服务器上,负责数据的处理(提供数据请求的接口) ''' #如果没有前 ...

  9. 使用Navicat for MySQL添加外键约束

    转载:http://blog.csdn.net/u013215018/article/details/54981216 现在有两个表一张是Roles表(角色表),一张是RoleUser表(用户角色) ...

  10. 谷歌zxing 二维码生成工具

    一.加入maven依赖 <!-- 谷歌zxing 二维码 --> <dependency> <groupId>com.google.zxing</groupI ...