近年来随着物联网和智能终端的蓬勃发展,导致当前Tb级别的
DDoS攻击日渐常态化,越来越普遍。就在上个星期六,墨者安全的一个重要客户就遭到了一次1.2Tbs的大流量攻击,墨者安全高防团队通过实时预警机制快速响应,协助客户完美抵御了这次攻击,下面小墨将就此次攻击事件简单地向大家进行梳理和分析一下。
事件回顾
12月3日晚上8点左右,墨者安全一个重要的行业客户突然遭受到286G的
DDoS攻击,因为该用户长期使用墨者盾高防产品并对长期遭受攻击已习以为常,就以为和往常一样,只要攻击没有效果,对方就会放弃。但是,过了两个小时在晚上10点左右第二波489G的攻击峰值来势汹汹,迅速引起了墨者安全高防团队注意,并提醒客户此次攻击不同以往。
晚上11点38分左右,第三波1.2Tbps超大规模的攻击到来,后续攻击黑客已将Tb级别攻击常态化。不过凭借墨者安全超大的防护带宽和墨者高防团队10余年DDoS攻击防护技术的积累,最终成功为客户抵御了这次持续时间很长的超大流量攻击,保障了业务的稳定运行。
攻击分析
本次攻击黑客手法复杂多变且持续时间长。其中混合型攻击次数占比高达81%,包含了各种Flood攻击、反射攻击以及四层TCP的连接耗尽和七层的连接耗尽攻击。
攻击来源分布
本次攻击中国境内流量占比高达72%,海外流量合计占比28%。在国内方面,攻击流量主要来源省份:四川省(21%)、湖南省(18%)、江苏省(17%)、广东省(16%)。
在攻击源属性方面,个人PC占比51%,IDC服务器占比30%,值得注意的是,在此次攻击事件中物联网设备占比达到19%,且物联网设备作为攻击源的数量呈明显的增长趋势。物联网设备安全不容忽视。由此可见,Tb级别的大流量攻击已越来越容易实现,在大流量攻击的同时,黑客还会掺杂着各种连接耗尽攻击,以此增加防御的难度。
为有效的防护DDoS攻击,墨者安全建议厂商、开发者、运营者提前做好如下事项:
1、评估攻击风险
不同类型的业务在遭受DDoS攻击风险时有很大的区别。所有业务运营者应根据自身行业的特性,以及业务历史上遭受过的DDoS攻击的情况制定应对方案。方案中明确在遭受DDoS攻击时是否需要使用高防进行防护。
2、隐藏源站
如果在进入高防前被攻击过,那源IP很有可能已暴露,建议更换IP后再接入高防隐藏源IP,不然源IP暴露了的话攻击者可以绕过高防直接攻击源IP。
3、定制防护策略
以此次攻击为例,黑客在使用大流量攻击时,混杂了用于消耗服务器资源的TCP连接耗尽和HTTP连接耗尽攻击。为了实现更优的防护效果,建议基于业务特性深度定制防护策略。
DDoS攻击是目前最常见的一种网络攻击方式,相对于其他攻击手段DDoS攻击技术要求和发动攻击成本低,且“见效快”。在各种黑色利益以及同行恶性竞争的驱使下,导致DDoS攻击也在不断进化,难以防御。因为墨者安全建议各大互联网企业,提高自身网络安全意识,选择安全可靠、可信赖的云服务商,必要的时候购买高防服务,与墨者高防专家团队紧密配合,深度定制防护方案,以保障业务的稳定运行!
关于墨者安全
墨者安全是一家专注于网络安全、数字资产保护及交易、AI视觉服务、大数据应用分析的高新技术企业。公司以数字内容资产化及交易、网络安全防护及AI视觉服务为核心,基于大数据内容AI智能精准分析及应用为基础拓展多级生态作品线,与各级企业、事业单位、政府、内容互联网平台、大数据运营商展开全方位数据应用合作,并提供上下游的全方位的安全技术支撑服务!在线VIP咨询专线:400-0797-119