如何通過高防IP過濾防御DDoS攻擊?

DDoS攻擊由來已久,但如此簡單粗暴的攻擊手法時至今日卻依然有效,并已成為困擾各大網站穩定運營的“頭號敵人” 。除了目前主流的云清洗方案能夠防御DDoS攻擊外,配備可持續監測并主動過濾攻擊源IP的智能網關,輔以和威脅情報聯動而構建的不良IP黑名單數據庫,使之在遭受攻擊前即可過濾掉大量已知不良IP地址發出的流量,實際上也是幫助企業抵御DDoS軍團的一個相當高效并兼具性價比的手段 。


如何通過高防IP過濾防御DDoS攻擊?


防DDoS攻擊可別小瞧高防IP過濾,利用IP過濾抵御DDoS攻擊
今天,隨著大量可連網智能設備的加速普及,這些智能設備被暴露出諸多的安全漏洞,甚至變成了DDoS攻擊大軍中的一員,就像此前將半個美國網絡搞癱的Mirai僵尸網絡攻擊一樣 。
不過,在Mirai源代碼被蓄意公開之前,可連網智能設備被用于大規模DDoS攻擊的情況并不多見 ??墒乾F在的情況在Mirai源代碼公開后,顯然已經發生了巨大變化,不法黑客掌控可聯網設備的僵尸網絡迅速拓張了其規模與攻擊威力 。這時一旦這些設備或網絡受到危害并用于惡意目的,企業將無法進行有效的防護 。
這時,企業可以如果部署有一個可以持續監測并主動過濾受僵尸網絡控制IP地址的網關,通過與威脅情報聯動,持續更新不良IP地址數據庫,就會掌握哪些IP地址已經被僵尸網絡所控制或被其他惡意軟件入侵 。當來自這些惡意IP地址的流量抵達網關時,該網關能夠以高達10GB的線速自動過濾掉惡意流量,防止其到達防火墻,大大提升防火墻和相關安全解決方案的效率 。這樣將極大減少防火墻等周邊保護工具和網絡自身的工作負載,將企業遭受攻擊的風險降至最低 。
Ixia的防DDoS方案可由兩部分組成,即硬件與系統 。硬件為ThreatARMOR智能網關,可部署在現場做硬件攔截 。系統為應用與威脅情報(ATI)系統,是一個基于云的識別系統,也是遠端的智能庫,可識別出受僵尸網絡控制的CC服務器以及被控制設備的IP地址,并且會把這些IP地址推送到Ixia的智能防護網關設備上,利用這些設備直接攔截惡意的IP地址 。
在抵御DDoS攻擊時,利用這種IP過濾的方式,至少能夠將1/3的惡意流量進行過濾,這可為企業網絡防護節省出大量的投資成本,并提升網絡的整體防御能力 。而且通過過濾、攔截惡意IP地址還可阻止企業網絡中那些已遭入侵的設備與黑客的指揮與控制中心進行通訊,防止這些設備被用作其他DDoS攻擊的幫兇,也能及時遏制潛在的數據泄露 。
此外,天下數據有針對DDoS的實驗室,可以模仿僵尸網絡,并創建從100G到1TBPS的多種攻擊流量 。針對那些發起僵尸網絡的攻擊者,還可模仿其控制功能,進行有針對性的攻防測試等等 。
Mirai攻擊事件回顧
隨著龐大的Mirai僵尸網絡浮出水面,此前9月20日美國知名安全新聞工作者Brian Krebs網站遭受到高達700Gbps的DDoS攻擊元兇也被找到 。一般來說,大多數DDoS攻擊不會超過200Gbps,在整個2015年期間,如此大規模的攻擊事件只發生過16次 。然而實際上,這僅僅是個開始 。
隨后,法國一家網絡托管服務商OVH遭受到大型DDoS攻擊,攻擊量級甚至達到了1.5Tbps的規模 。而10月21日,美國域名服務商Dyn也受到了大規模DDoS攻擊,導致Twitter、Shopify、Reddit等美國大量知名網站數小時無法正常訪問,其中重要的攻擊源確認來自于Mirai僵尸網絡 。
然而,真正吸引廣大安全圈人士關注的不僅僅是上述DDoS攻擊的規模,而是發起攻擊的僵尸網絡中包含了大量可聯網設備,例如監控攝像頭、路由器以及智能電視等等 。雖然利用遭破解的物聯網設備進行網絡攻擊在圈里并不稀奇,不過有數據顯示,在此前的攻擊中有大約60萬臺的物聯網設備參與到Mirai僵尸網絡大軍中 。因此專家預測,此類攻擊將成為未來大規模企業級攻擊的預演 。

推薦閱讀