何謂抵禦分散式阻斷(DDoS)攻擊?

分散式阻斷服務 (DDoS) 攻擊旨在迫使網站、電腦或線上服務離線。這是通過將目標充滿許多請求,消耗其容量並使其無法回應合法請求來實現這個目標。

DDoS 攻擊與拒絕服務 (DoS) 攻擊不同,因為它是分散式的。 惡意流量來自各種不同的 IP 地址,通常是殭屍網絡的成員。 這使攻擊更難防禦,並使攻擊者能夠產生比單一系統可能自行產生更大的惡意流量。

DDoS 防護 Download DDoS Ebook

何謂抵禦分散式阻斷(DDoS)攻擊?

DDoS 攻擊如何運作?

DDoS 攻擊基本上是對線上服務的合法使用過遠。 例如,一個網站可能能夠每分鐘處理一定數量的請求。 如果超過該數量,則網站的性能會降低,或者可能完全無法訪問。 這種過載可能是由攻擊或甚至合法使用引起的,例如電子商務網站在黑色星期五遭到壓倒,或在熱門活動的銷售開始時門票銷售平台下降。

DDoS 攻擊能夠在不同級別擊敗目標。 例如,網頁應用程式可能有它可以處理的最大請求數。或者,它執行的伺服器可能會對其可以管理的同時連線數量有限制。 公司網路可能有頻寬限制,可能會被攻擊者淹沒。超過上述任何臨界值會導致對系統進行 DoS 攻擊,或者如果攻擊使用多個 IP 位址,則會導致 DDoS 攻擊。

DDoS 攻擊的類型

DDoS 攻擊是一種不斷演變的威脅,可以使用各種技術來執行它們。 一些常見的 DDoS 威脅範例包括:

  • 放大攻擊:某些服務,例如 DNS,具有比對應的請求大得多的回應。 在 DDoS 放大攻擊中,攻擊者將向 DNS 服務器發送請求,其 IP 位址被偽造到目標的 IP 位址,導致目標收到大量不請求的回應,耗盡資源。
  • 頻寬飽和:所有網路都有可以維持的最大頻寬和吞吐量。頻寬飽和性攻擊會嘗試將此頻寬與垃圾郵件流量一起消耗。
  • 雲端資源開發:可擴展性是雲端運算的標誌之一。利用此事實,DDoS 攻擊者可以對目標系統進行大規模攻擊。

網絡犯罪分子正在越來越進行「服務降級」攻擊,其中向目標發送較低的流量,從而降低服務的可訪問性,而不使其完全離線。 這些攻擊變得很受歡迎,因為組織比全面的 DDoS 攻擊更難偵測到它們。

DDoS 威脅

DDoS 攻擊對各種規模和所有行業的公司構成嚴重威脅。 成功攻擊的一些潛在影響包括:

  • 財務損失:成功的 DDoS 攻擊可能會導致生產力降低、停機時間和潛在違反 SLA,並且會花費減輕和恢復費用。
  • 營運中斷:DDoS 攻擊可能會使組織無法執行核心作業,或降低客戶存取其服務的能力。
  • 聲譽損害:如果客戶無法到達組織的網站或不信其提供產品和服務的能力,DDoS 攻擊可能會因客戶選擇競爭對手而導致失望。

近年來,DDoS 攻擊的威脅顯著增長。 其中一個貢獻是 DDoS 攻擊工具的可用性更高,使任何人都可以更輕鬆地進行攻擊。 此外,殭屍網路變得越來越流行和強大,使它們能夠執行破紀錄的攻擊來摧毀網站或整個網路。隨著 DDoS 攻擊變得越來越常見、更大且更複雜,對於組織來說,降低它們越來越困難和昂貴。

DDoS 攻擊防護

管理 DDoS 威脅的最佳方法是深入實施防禦。 本地和基於雲端的 DDoS 緩解解決方案的組合將使組織能夠識別和阻止各種 DDoS 攻擊,包括容量攻擊、應用程式攻擊、反射攻擊和資源耗盡型 DDoS 攻擊。

快速偵測和回應對於減少 DDoS 攻擊的影響也很重要。 主動 DDoS 偵測和預防,結合能夠根據需要部署額外資源的事件回應團隊,可將 DDoS 攻擊的中斷和成本降到最低。

透過防禦分散式分散服務防禦 DDoS 攻擊

DDoS 攻擊是對組織安全的持續威脅。 保持警覺、持續評估您的安全措施,並利用可靠的 DDoS 保護解決方案來確保基礎架構的韌性。 若要進一步了解如何選擇合適的反 DDoS 解決方案,請查看這本電子書。

此外,Check Point 還提供免費掃描來分析您的組織抵禦 DDoS 攻擊的能力。如果您想部署額外的防禦並降低 DDoS 風險,請查看Check Point 的主機分散式爆發服務

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明