网络攻击盯上民生领域,应对DDoS和APT攻击,如何有效防御?
最近科技日報指出,近年來網(wǎng)絡(luò)攻擊頻繁盯上民生領(lǐng)域,如電力、交通、水利、能源乃至醫(yī)療等關(guān)鍵基礎(chǔ)設(shè)施。
在很多人看來,網(wǎng)絡(luò)攻擊這件事好像還離我們很遠(yuǎn),然而當(dāng)關(guān)系到國計民生的基礎(chǔ)設(shè)施遭到攻擊時,就可能會影響到整個城市的運(yùn)行,進(jìn)而威脅到人們的生活。
還記得去年黑客攻擊美國最大的輸油管事件,導(dǎo)致美國持續(xù)6天出現(xiàn)大面積缺油現(xiàn)象,相關(guān)公司還被勒索了500萬美元贖金。
在網(wǎng)絡(luò)安全業(yè)內(nèi)看來,不管是民用還是軍用,是戰(zhàn)爭還是和平時代,網(wǎng)絡(luò)攻擊隨時都可能發(fā)生。
據(jù)環(huán)球網(wǎng)報道,北京健康寶不久前曾遭到DDOS攻擊(分布式拒絕服務(wù)攻擊),分析發(fā)現(xiàn)相關(guān)攻擊來自境外,該公司技術(shù)團(tuán)隊及時采取應(yīng)對措施,才保證其相關(guān)服務(wù)應(yīng)用免受影響。
一周前,美國動視暴雪公司戰(zhàn)網(wǎng)服務(wù)遭到DDOS攻擊,導(dǎo)致其游戲網(wǎng)絡(luò)出現(xiàn)中斷和嚴(yán)重延遲現(xiàn)象。
?360網(wǎng)絡(luò)安全專家李豐沛指出來自境外的網(wǎng)絡(luò)攻擊,其意圖多種多樣。DDOS攻擊具有針對國內(nèi)關(guān)鍵設(shè)施進(jìn)行攻擊的破壞性意圖。
DDOS攻擊作為網(wǎng)絡(luò)空間的頑疾,相關(guān)企業(yè)一旦遭到攻擊,就意味著要打一場“非對稱戰(zhàn)爭”。因此提前做好網(wǎng)絡(luò)攻擊防范和應(yīng)急預(yù)案對網(wǎng)站服務(wù)方來說十分重要。
另有基于竊取情報意圖的APT攻擊,是一種隱蔽性更強(qiáng),攻擊規(guī)模更大的高級網(wǎng)絡(luò)攻擊。當(dāng)APT攻擊發(fā)生,傳統(tǒng)的網(wǎng)絡(luò)防御體系甚至難以進(jìn)行偵測。
對此,相關(guān)安全專家指出,所有的安全廠商和IT供應(yīng)商需要不斷增強(qiáng)自身安全實(shí)力,針對各種攻擊做出彈性備案,推進(jìn)筑牢國家數(shù)字安全屏障。
下面我們將深入了解DDOS和APT攻擊以及如何進(jìn)行有效防御。
關(guān)于DDOS(Distributed Denial of Service)分布式拒絕服務(wù)攻擊,是指攻擊者通過技術(shù)手段,在很短的時間內(nèi)對目標(biāo)攻擊網(wǎng)站發(fā)出大量請求,極大地消耗相關(guān)網(wǎng)站的主機(jī)資源,導(dǎo)致其無法正常服務(wù)。
打個比方來說,原本一家銀行在正常運(yùn)行,為其客戶提供服務(wù),攻擊者想了一個辦法,在短時間內(nèi)叫了幾十個惡霸去銀行排號,然后他們不是去辦什么業(yè)務(wù),而是和銀行客服東拉西扯占用銀行服務(wù)資源,導(dǎo)致其無法正常為客戶提供服務(wù)。
DDoS攻擊有多種類型,針對Web服務(wù)器的攻擊有TCP SYN泛洪攻擊和CC攻擊。
另外UDP flood、Ping of Death和ICMP flood可針對各種服務(wù)器發(fā)起攻擊。Smurf攻擊的目標(biāo)有服務(wù)器、交換機(jī)和路由器。
關(guān)于TCP SYN泛洪攻擊,SYN(Synchronize Sequence Numbers)同步序列編號,是TCP/IP建立連接時使用的握手信號。DDOS攻擊者利用TCP的三次握手機(jī)制,通過偽造IP地址向攻擊目標(biāo)發(fā)出請求,使攻擊目標(biāo)無法正常響應(yīng)服務(wù),且不斷消耗資源,最后可能導(dǎo)致服務(wù)器死機(jī),從而無法向用戶提供服務(wù)。
Ping of Death是指攻擊者通過故意給對方發(fā)送大于65535字節(jié)的IP數(shù)據(jù)包,進(jìn)行的一種畸形報文攻擊。
由于65535字節(jié)是IP協(xié)議允許的最大字節(jié),當(dāng)攻擊者增加IP包的大小,會導(dǎo)致許多操作系統(tǒng)收到后不知道該做什么,服務(wù)器隨之會出現(xiàn)凍結(jié)、宕機(jī)或重啟等情況。
Smurf攻擊是一種病毒攻擊,它通過IP欺騙和ICMP回復(fù),促使大量網(wǎng)絡(luò)傳輸涌向目標(biāo)系統(tǒng),導(dǎo)致系統(tǒng)拒絕提供正常服務(wù)。
其中IP欺騙是指創(chuàng)建源地址經(jīng)過修改的Internet 協(xié)議 (IP) 數(shù)據(jù)包。
ICMP(Internet Control Message Protocol)是Internet控制報文協(xié)議,是TCP/IP協(xié)議簇的一個子協(xié)議,用于在IP主機(jī)、路由器之間傳遞控制消息。攻擊者利用ICMP偽造網(wǎng)關(guān),進(jìn)而把大量偽造IP數(shù)據(jù)包發(fā)送到目標(biāo)系統(tǒng),從而對目標(biāo)設(shè)備或周邊基礎(chǔ)設(shè)施發(fā)動 DDoS 攻擊。
應(yīng)對各種DDOS攻擊,其防御技術(shù)也多種多樣,主要方法有使用高防服務(wù)器、設(shè)置黑名單、DDOS清洗和CDN加速等。
關(guān)于CDN流量加速,倘若能夠精準(zhǔn)查詢用戶IP地址,了解用戶分布情況,有利于實(shí)現(xiàn)CDN流量的高效調(diào)度。
再來看看APT(Advanced Persistent Threat)高級長期威脅攻擊,該攻擊通常是黑客針對特定目標(biāo),長期、有計劃且有組織地進(jìn)行竊取情報信息的行為,是綜合了多種攻擊方式的高級定向攻擊,通俗來說APT攻擊相當(dāng)于是“網(wǎng)絡(luò)間諜”行為。
完成一輪APT攻擊通常會經(jīng)過掃描探測、工具投送、漏洞利用、木馬植入、遠(yuǎn)程控制、橫向滲透和目標(biāo)行動等七個階段。
近年來,來自境外的APT黑客攻擊接連發(fā)生,攻擊者的手段越發(fā)復(fù)雜和隱蔽。
為了防御此類攻擊,信息網(wǎng)絡(luò)技術(shù)安全人員的防御技術(shù)更需不斷精進(jìn)。防御APT攻擊,需要從網(wǎng)絡(luò)安全建設(shè)的方方面面著手,推進(jìn)安全防御技術(shù)遠(yuǎn)遠(yuǎn)超過攻擊者的手段。
關(guān)于防御APT攻擊的方法及思路。
一方面,APT攻擊隱蔽性強(qiáng),要想進(jìn)行防御,就要找到攻擊源,進(jìn)而通過高級檢測技術(shù)和數(shù)據(jù)分析來完成。在這個過程中,數(shù)據(jù)能力是重要支撐。
以IP地址為例,部署高精準(zhǔn)的IP地址庫,進(jìn)行實(shí)時IP動態(tài)感知,攻防定位和安全溯源,能有效推進(jìn)網(wǎng)絡(luò)安全。檢測到攻擊源后,通過深度分析來訪數(shù)據(jù),進(jìn)而監(jiān)控或攔截不安全訪問流量。
另一方面,APT攻擊的目的主要是竊取情報,如果未能攔截到攻擊源,企業(yè)自身的保護(hù)機(jī)制也要過硬。那么使用防止敏感數(shù)據(jù)泄露的加密技術(shù)將是一項(xiàng)必要投入。
另外用戶權(quán)限管理以及用戶身份認(rèn)證技術(shù),也是管控內(nèi)網(wǎng)訪問核心業(yè)務(wù)和數(shù)據(jù)的主流思路。
在這方面,IP地址的應(yīng)用也有體現(xiàn)。例如通過IP地址和GPS的交叉核驗(yàn)驗(yàn)證,可以識別用戶的位置信息和日常訪問數(shù)據(jù)信息是否一致,進(jìn)而判斷用戶操作行為的風(fēng)險程度。
網(wǎng)絡(luò)攻擊盯上民生領(lǐng)域是網(wǎng)絡(luò)攻擊擴(kuò)大威脅的一種表現(xiàn),且敵人在暗,企業(yè)在明。企業(yè)要打贏這場“非對稱戰(zhàn)爭”,就要擁有相關(guān)技術(shù)能力和數(shù)據(jù)支撐。
在實(shí)際的網(wǎng)絡(luò)攻防作戰(zhàn)中,企業(yè)實(shí)際上要考慮的是成本和收益問題。當(dāng)然,隨著數(shù)字化發(fā)展,一家互聯(lián)網(wǎng)企業(yè)要想有良性的收益,不斷提升用戶體驗(yàn),打造安全防御體系將是重要基礎(chǔ)。
4月底,微博、微信、知乎和頭條等互聯(lián)網(wǎng)大廠陸續(xù)上線了IP歸屬地功能,是打造網(wǎng)絡(luò)安全屏障,提升互聯(lián)網(wǎng)用戶體驗(yàn)的一大舉措。
對石油、電力、交通和醫(yī)療等民生企業(yè)來說,推進(jìn)防御DDOS和APT等惡意攻擊,還需要加強(qiáng)全方位保護(hù)企業(yè)的網(wǎng)絡(luò)資產(chǎn)。
攻擊者攻擊重要企業(yè),常常把企業(yè)網(wǎng)站和企業(yè)辦公網(wǎng)絡(luò)作為兩個“主戰(zhàn)場”。
企業(yè)網(wǎng)站容易確定訪問者身份,很多企業(yè)也進(jìn)行了該層面的安全建設(shè),但常常會忽略企業(yè)辦公網(wǎng)絡(luò)層面的網(wǎng)絡(luò)資產(chǎn)保護(hù)。
在數(shù)字化時代,企業(yè)重點(diǎn)部門及相分支機(jī)構(gòu)的辦公網(wǎng)絡(luò)變得復(fù)雜,網(wǎng)絡(luò)空間資產(chǎn)種類多、變化大且不直觀。這使得企業(yè)很難實(shí)時檢測網(wǎng)絡(luò)資產(chǎn)漏洞,評估全資產(chǎn)的安全風(fēng)險,從而無法及時采取保護(hù)措施,這就給攻擊者提供了可乘之機(jī)。
要解決這一隱患,企業(yè)首先要全面了解自己辦公資產(chǎn)的暴露面。在這方面,可以通過部署企業(yè)辦公網(wǎng)絡(luò)IP地址庫,去完善自己的網(wǎng)絡(luò)資產(chǎn)清單,進(jìn)而采取防御措施。
當(dāng)企業(yè)遭到一次攻擊,通過追溯攻擊方的IP源信息,也能進(jìn)行精準(zhǔn)的網(wǎng)絡(luò)攻擊取證。
當(dāng)然,我們都不會希望攻擊真的發(fā)生,可長期以來,企業(yè)處于被動地位,往往是在發(fā)現(xiàn)一個攻擊IP之后,才進(jìn)行一次封鎖。
為了提高防御效果,準(zhǔn)確識別目標(biāo)區(qū)域的數(shù)據(jù)中心IP,進(jìn)行批量封鎖是一個有效思路。
數(shù)據(jù)中心IP是IP應(yīng)用場景的一種。總的來說,IP地址庫和IP應(yīng)用場景的綜合應(yīng)用,對企業(yè)辦公網(wǎng)絡(luò)層面的安全防護(hù)具有積極意義。
網(wǎng)絡(luò)安全已經(jīng)成為國家和民生安全的重要方面,應(yīng)對外部威脅,打贏一場“非對稱戰(zhàn)爭”,專家提倡筑牢數(shù)字安全屏障。這不僅需要增強(qiáng)數(shù)據(jù)能力,提升技術(shù)措施,還需要所有互聯(lián)網(wǎng)公司都積極投身其中。
總結(jié)
以上是生活随笔為你收集整理的网络攻击盯上民生领域,应对DDoS和APT攻击,如何有效防御?的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: HALCON常用算子(HALCON13.
- 下一篇: 在C++中用虚函数的作用是什么? 为什么