聚焦金融服務(wù)業(yè)風(fēng)險(xiǎn),從容應(yīng)對“不計(jì)成本”的DDoS攻擊

來源:Akamai
作者:Akamai
時間:2022-11-15
2289
歷經(jīng)多年演變,DDoS攻擊勢頭逐年升級,不僅頻發(fā)于電商旺季節(jié)點(diǎn),而且也曾重創(chuàng)DynDNS和GitHub等平臺。

歷經(jīng)多年演變,DDoS攻擊勢頭逐年升級,不僅頻發(fā)于電商旺季節(jié)點(diǎn),而且也曾重創(chuàng)DynDNS和GitHub等平臺。

近期,Akamai憑借自身全球網(wǎng)絡(luò)流量監(jiān)控和長期性DDoS防護(hù)經(jīng)驗(yàn),發(fā)現(xiàn)DDoS攻擊目標(biāo)已從大型企業(yè),擴(kuò)散至中小型企業(yè)。面對這一全球性安全“頑疾”,我們也發(fā)現(xiàn)金融服務(wù)業(yè)的新趨勢——DDoS攻擊愈演愈烈。

2022 H1金融服務(wù)業(yè)DDoS攻擊

區(qū)別于勒索攻擊犯罪分子對財(cái)務(wù)收益的追逐,DDoS攻擊者對金融服務(wù)業(yè)的作案動機(jī),也源自大量敏感數(shù)據(jù)和客戶個人身份信息的價(jià)值。針對金融服務(wù)業(yè)的混合基礎(chǔ)架構(gòu),防范DDoS需具備更高的成熟度和事件響應(yīng)水平。

近20年來,Akamai傾注精力幫助客戶研究、控制、管理和抵御DDoS攻擊。通過深入分析全球金融服務(wù)業(yè)海量數(shù)據(jù),我們在2022年前兩個季度,共計(jì)檢測/抵御了針對149個客戶數(shù)據(jù)中心的564次DDoS攻擊事件。監(jiān)測數(shù)據(jù)顯示,占比35%的DNS泛洪屬于更為常見的攻擊媒介。

640.jpg

2022年第1季度和第2季度,金融服務(wù)業(yè)發(fā)生的網(wǎng)絡(luò)層DDoS攻擊數(shù)量

多媒介攻擊典型案例

談及DDoS攻擊從單媒介演變?yōu)槎嗝浇橼厔荩?022年4月某金融服務(wù)業(yè)客戶的經(jīng)歷,便是典型的多媒介攻擊事件。初始階段約600Mbps DNS泛洪攻擊,直奔客戶數(shù)據(jù)中心;攻擊受阻后,隨機(jī)靈活轉(zhuǎn)變?yōu)镠TTPS泛洪攻擊。

640 (1).jpg

4月底至5月初,該多媒介攻擊出現(xiàn)2次高峰,持續(xù)性與爆發(fā)性可見一斑

金融服務(wù)業(yè)DDoS攻擊的“恐怖”之處,也在于攻擊者的不計(jì)成本。Akamai經(jīng)分析發(fā)現(xiàn),攻擊者使用了一組高度分布式源IP,來增強(qiáng)攻擊的靈活度,即適時改變攻擊策略來消弭防御者豎起的安全屏障。如轉(zhuǎn)變、增加源IP分布,即便造成源IP無法復(fù)用而激增成本。

DDoS緣何屢屢得逞

攻擊者持續(xù)得手,必然遵循著一定的具體套路。聚焦本質(zhì),當(dāng)下新形態(tài)DDoS攻擊,主要表現(xiàn)出如下特征:

關(guān)于DDoS威脅升級的3大演變

·非仿冒數(shù)據(jù)包侵入?yún)f(xié)議

攻擊資源應(yīng)用非仿冒數(shù)據(jù)包較難應(yīng)對,來自完全有效的網(wǎng)絡(luò)通信。受到攻擊的常見協(xié)議是HTTP、HTTPS、API服務(wù),以及DNS等其他應(yīng)用協(xié)議。

·多媒介攻擊和煙幕攻擊

多媒介DDoS攻擊,耗盡網(wǎng)絡(luò)資源的同時,也在以TTP(攻擊的策略、技術(shù)和程序)制造“煙幕”,轉(zhuǎn)移注意力,掩蓋真實(shí)目標(biāo)。鑒于攻擊的復(fù)雜性,通常難以檢測和迅速抵御。

·人為因素同樣不容忽視

互聯(lián)網(wǎng)用戶行為模式的演化,也在一定程度增加了第7層DDoS攻擊的隱蔽性。如Twitter上某些攻擊目標(biāo)和復(fù)雜的爬蟲程序,已與人類行為趨同。

打開新思路,抵御新威脅

面對第7層DDoS和新型TTP(攻擊的策略、技術(shù)和程序)的出現(xiàn),以往針對第3層DDoS攻擊的自動化防御手段,將不足以有效應(yīng)對。企業(yè)安全部門,亟需提升速率控制的精細(xì)化程度進(jìn)行深度防護(hù)。網(wǎng)絡(luò)層攻擊蔓延,應(yīng)用層攻擊加劇的DDoS新趨勢下,Akamai建議您進(jìn)行如下防御準(zhǔn)備:

新步驟:DDoS精細(xì)化防御

·必備評估

對業(yè)務(wù)關(guān)鍵型應(yīng)用程序及各自的攻擊面進(jìn)行全面評估

·把控風(fēng)險(xiǎn)

以保持服務(wù)“始終可用”的思路,主動實(shí)施防御策略

·保持抵御

確保速率控制、網(wǎng)絡(luò)列表等控制措施,處于抵御模式

·關(guān)鍵防護(hù)

將關(guān)鍵DNS區(qū)域添加至Edge DNS,化解泛洪攻擊

·及時演練

保障運(yùn)行手冊信息時效,對事件響應(yīng)計(jì)劃做桌面演練

看似DDoS攻擊不再流行,實(shí)則無時無刻都在進(jìn)化升級。伴隨2022年第4季度雙11、黑五、圣誕季等重要營銷節(jié)點(diǎn)的展開,多行業(yè)均需要高度重視潛伏于安全防線外的DDoS威脅,并主動應(yīng)變、依據(jù)實(shí)際情況調(diào)整安全策略。

為了助力金融服務(wù)等行業(yè)抗擊DDoS風(fēng)險(xiǎn)、穩(wěn)保數(shù)字資產(chǎn),Akamai將利用涵蓋Prolexic,App&API Protector,Edge DNS等智能技術(shù)的一體化DDoS防護(hù)解決方案,以及全球型實(shí)時性的流量監(jiān)測優(yōu)勢,幫助客戶的安全團(tuán)隊(duì),維護(hù)IT穩(wěn)定性與網(wǎng)絡(luò)常態(tài)運(yùn)轉(zhuǎn),嚴(yán)守?cái)?shù)據(jù)信息安全。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來源:Akamai
版權(quán)說明:本文內(nèi)容來自于Akamai,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點(diǎn),不代表快出海對觀點(diǎn)贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多