現在攻擊越來越頻繁,大家都知道要爲DDoS攻擊提前做好準備。但問題是沒人告訴你該怎麼做好準備!新的威脅不斷出現,難道僅僅是給每天的生活加點料?市場魚龍混雜,所有的廠商都在做完美的市場營銷,專家層出不窮,或許只能依賴自己的火眼金睛來選擇最適合自己的解決方案。那麼在選擇DDoS廠商時,該考慮什麼呢?
在這裏雲端衛士列了一個對比清單,來幫助大家更好地完成DDoS廠商選擇流程。
1、理解這不僅僅是DDoS的問題。DDoS僅是衆多網絡威脅中的一個,卻成爲CIO們的噩夢。CIO們加快步伐實施各種首字母縮寫的解決方案(IDS、IPS)來保護企業安全,但黑客在你完成全部安裝前已經完成了下一步,讓你的努力化爲灰燼。有幾點要記住:
l 記住企業預算週期
l 記住黑客可以快速發現漏洞創造新的威脅
l 啥時候做計劃?可沒有如果存在
2、他們能夠對抗哪些類型的威脅?看起來DDoS就是個縮寫沒什麼了不起,其實這種攻擊範圍很廣而且很複雜。下面這表格可以幫助CIO系統地對比潛在的廠商,並更易於選擇。這個表格帶到談判桌上很給力啊!
DDoS 威脅 |
攻擊類型 |
攻擊目標 |
檢測 |
防護(緩解) |
||||
是/否? |
是/否? |
|||||||
SYN 洪水 |
TCP Out-of-State 洪水 |
|||||||
ACK 洪水 |
||||||||
Garbage 洪水 |
||||||||
Request 洪水 |
||||||||
數據包異常 洪水 |
||||||||
HTTP 洪水 |
Get Requests |
|||||||
Post Requests |
||||||||
攻擊 HTTP 垂直掃描 |
||||||||
攻擊HTTP 水平掃描 |
||||||||
Put Requests |
||||||||
搜索引擎洪水 |
||||||||
UDP 洪水 (非 DNS) |
UDP 洪水 (非 DNS) |
ICMP反射Request (Ping) 洪水 |
||||||
SSL計算 |
SSL 重新談判 |
SSL脆弱性 |
||||||
SSL流量 |
HTTPS 洪水ing |
|||||||
SSL握手 |
計算能力 |
|||||||
HTTP (Get/Post) 洪水攻擊 |
HTTP Get/Post 洪水 |
帶寬 |
||||||
處理能力 |
||||||||
HTTP脆弱性 |
協議 / RFC |
|||||||
Slow Rate 攻擊(AKA RUDY或者R-U-Dead-Yet) |
慢速HTTP Post 請求 |
處理能力 |
||||||
連接 / 會話 |
||||||||
內存 |
||||||||
局部數據 / 事務攻擊 |
應用數據完整性 |
應用安全控制缺陷 |
||||||
SMTP 洪水 |
應用數據完整性 |
應用安全控制缺陷 |
||||||
FTP 洪水 |
應用數據完整性 |
應用安全控制缺陷 |
||||||
DNS威脅 |
DNS流量 |
DNS容量攻擊 |
||||||
DNS欺騙攻擊 |
||||||||
DNS放大和反射 |
||||||||
協議漏洞 |
DNS ID攻擊 |
|||||||
DNS緩存污染 |
||||||||
DNS根服務器攻擊 |
||||||||
SIP / UCS 攻擊 |
協議漏洞 |
SIP協議異常攻擊 |
||||||
SQL注入 |
代碼注入 |
SQL數據庫 |
||||||
攻擊技術 |
||||||||
容量式攻擊 |
HashDoS |
|||||||
TCP/UDP/ICMP 洪水 |
||||||||
SYN/Push/ACK 洪水 |
||||||||
畸形DNS查詢/ 封包 |
||||||||
高容量正確格式化的DNS查詢 |
||||||||
DNS放大/反射攻擊 |
||||||||
RFC/合規攻擊 |
HashDoS |
|||||||
Apache Killer |
||||||||
計算密集型攻擊 |
Slowloris |
|||||||
SlowPost |
||||||||
新型Slow Read |
||||||||
有效但 CPU/內存密集Web/數據庫請求 |
||||||||
蠻力攻擊 |
區域枚舉/字典攻擊-DNS蠻力 |
|||||||
無效的網站輸入參數攻擊 |
||||||||
搜索引擎請求攻擊 |
||||||||
HTTP蠻力 |
||||||||
緩衝區溢出攻擊 |
緩衝區溢出 DNS |
|||||||
抗自動化攻擊 |
||||||||
其他攻擊 |
HTTP Get 洪水 |
|||||||
LOIC或變種 |
||||||||
HOIC或變種 |
||||||||
HTTP Post 洪水 |
||||||||
nkiller2 (TCP Persist) |
||||||||
SIP Call-Control 洪水 |
||||||||
THC |
||||||||
Recoil |
||||||||
Rudy |
||||||||
Hulk |
||||||||
XerXes DoS |
||||||||
#RefRef DoS |
3、確定防護(緩解)戰略。黑洞路由不應該是唯一的DDoS 防護策略,除非你覺得業務完全離線也很安逸,離線數日/數週都安逸,我也沒話可說。但如果希望攻擊可以快速識別,並且儘可能在目標時限內修復,爲正產用戶提供核心服務的話,就要問問廠商下面這些問題:
-
有哪些配置選項可用?
-
如何確定哪一個更符合自身戰略目標?
-
解決方案多快能夠檢測並生效?
-
如何檢測合法用戶和攻擊者?
-
解決方案是基於雲的還是要求安裝設備(這個要根據實際需求選擇,也要理解二者的區別)?
4、覈實廠商經驗。新的威脅可能會帶來新的廠商選擇。企業需要識別潛在的DDoS合作伙伴是否具有:
-
專業技術,這一點毫無疑問。
-
資源,DDoS攻擊可能持續數日,小作坊恐怕難以勝任。關注廠商的資源池以及能否進行24/7 的修復工作。
-
他們是否瞭解你的行業,能夠理解你的業務流程,幫助你識別出影響分析的脆弱區域,基於風險評估設定解決方案。