转眼疫情已经伴随我们一年了,在我们国内疫情早已掌控住,但人们也逐渐习惯了去到哪里都需要戴口罩,扫码登记。疫情的常态化让线上办公和学习崛起,并让人体会到线上办公、学习的好处,人们也愈发依赖线上服务,与此同时就给黑客们的攻击提供了沃土,在网络安全领域,过去一年可谓见证了分布式拒绝服务(DDoS)攻击这个历史悠久的攻击手段的爆发。与往年相比,网络犯罪分子在去年对各行业发起的DDoS攻击在规模、频率和复杂度上均创下了新高,攻击动机也更是别有用心。海域云小编今天就来和大家分享一下,DDOS是如何在后疫情时代变化,企业又该怎么防范呢?
先来看看后疫情时代的DDOS有何不同?
手法变化多端,更密集规模更大
2020年6月的第一周,黑客针对的是一家互联网主机提供商的大规模带宽DDOS攻击,主要攻击对象共有五个IP地址,使用了ACK Flood、CLDAP反射、NTP Flood等九种不同的攻击向量和多种僵尸网络攻击工具。这起攻击流量来源于全球,持续了近两个小时,最终峰值达到1.44 Tbps和385 Mpps,其中超过1 Tbps的带宽就超过了一个小时。对比上一次差不多规模的攻击还是在2018年,当时的攻击带宽仅为1.3 Tbps。攻击者为了达到目的,非常重视DDoS攻击技术的开发与变化。事实上,多向量DDoS攻击在去年非常普遍,最高者为14个不同向量。
全行业扫荡,有组织有目的
金融服务业起初是受威胁最大的行业,但随后的勒索信又将目标对准了其他行业,波及电商、社交媒体、制造、酒店和旅游等各行各业。勒索组织进行全行业扫描,从最有利可图的行业入手,勒索完一个便调转枪口对准另一个行业。未达到勒索目的,则会组织DDOS攻击,去年由于教育行业对线上学习的迫切需求,使该行业成为了众矢之的,勒索组织重点关注教育行业,因为DDOS攻击可能会使学生无课可上,影响广泛且极坏。
企业究竟该如何防范呢?
首先面对DDOS攻击或者勒索,大家第一时间不应该妥协,应该寻求相关正规机构的帮助。否则黑客们一旦发现目的达到,知道有利可图,那将会持续勒索,无穷止尽。
二应该对自身系统架构的有认知,提前部署,防范于未然,需要有相应的团队和应急方案,以便DDOS攻击出现时立马启动方案,将损失减到最小。
第三企业机构应该优化自身安防流程和技术,有针对性地设立防御层次。根据自身业务形态与风险承受能力,来确定应采用的安防形式,形成闭环,不断优化,从而更好地保护自身资产。
DDOS攻击不容小觑,一旦受攻击,损失可能已经造成,企业需要做的就是提前做好防范,尽量将损失降到最小。企业的技术人员和管理者要明白,在享受企业数字化转型带来的红利的同时,也不能忘记,风险时刻存在,防范于未然才是正道。
关注“海域云-海域云”获取更多IDC资讯。