最近的研究表明,DDoS攻擊變得越來越強(qiáng)大,有時被威脅行為者用作勒索手段。日前,CISA、聯(lián)邦調(diào)查局 (FBI) 和多州信息共享和分析中心 (MS-ISAC)聯(lián)合發(fā)布了一份針對公共部門實(shí)體的新指南《 Understanding and Responding to Distributed Denial-Of-Service Attacks》(《了解和應(yīng)對分布式拒絕服務(wù)攻擊》)。這份新的分布式拒絕服務(wù)(DDoS)攻擊防護(hù)指南,旨在為公共部門在面臨此類攻擊威脅時提供必要的應(yīng)對之策。
該指南指出,DDoS攻擊是指大量受感染的計算機(jī)向目標(biāo)系統(tǒng)發(fā)送大量流量或請求,使其用戶無法訪問目標(biāo)系統(tǒng),這種攻擊很難追蹤和阻止。
這種載體通常被有政治動機(jī)的攻擊者使用,包括黑客激進(jìn)分子和民族國家組織,政府網(wǎng)站經(jīng)常成為攻擊目標(biāo)。例如,自2022年2月以來,與俄羅斯和烏克蘭有關(guān)的黑客經(jīng)常使用DDoS攻擊對方政府網(wǎng)站;2023年10月,英國王室的官方網(wǎng)站因DDoS攻擊事件而癱瘓。
該指南強(qiáng)調(diào)了公共部門必須做好準(zhǔn)備的三種主要類型的DDoS攻擊:
?基于卷的攻擊。這些攻擊的目的是通過大量的流量壓倒目標(biāo),消耗目標(biāo)的可用帶寬或系統(tǒng)資源;
?基于協(xié)議的攻擊。攻擊者將重點(diǎn)放在弱協(xié)議實(shí)現(xiàn)上,以降低目標(biāo)的性能或?qū)е缕涔收希?br />
?基于應(yīng)用層的攻擊。這些攻擊針對目標(biāo)系統(tǒng)上運(yùn)行的特定應(yīng)用程序或服務(wù)中的漏洞,消耗其處理能力或?qū)е缕涔收稀?
雖然無法預(yù)測DDoS攻擊何時發(fā)生,但可以采取一些措施來減少被攻擊的機(jī)會。這些計劃應(yīng)包括:
?使用風(fēng)險評估來識別網(wǎng)絡(luò)基礎(chǔ)設(shè)施中可能被DDoS攻擊者利用的潛在漏洞;
?實(shí)施強(qiáng)大的網(wǎng)絡(luò)監(jiān)控工具和檢測系統(tǒng),以快速識別可疑的流量模式;
?集成驗證碼挑戰(zhàn),以區(qū)分人類和自動機(jī)器人;
?配置防火墻以過濾掉可疑的流量模式和/或阻止來自已知惡意IP地址的流量;
?定期修補(bǔ)和更新所有軟件、操作系統(tǒng)和網(wǎng)絡(luò)設(shè)備;
?對員工進(jìn)行DDoS攻擊教育,以及如何識別和報告可疑活動。
該指南還強(qiáng)調(diào)了在DDoS攻擊期間采取措施保持服務(wù)可用性的重要性。這些包括:
?考慮增加帶寬容量,以處理攻擊期間突然出現(xiàn)的流量峰值;
?實(shí)現(xiàn)負(fù)載平衡解決方案,在多個服務(wù)器或數(shù)據(jù)中心之間分配流量;
?建立冗余和故障轉(zhuǎn)移機(jī)制,將流量重定向到替代資源;
?定期備份關(guān)鍵數(shù)據(jù),快速恢復(fù)數(shù)據(jù),最大限度減少數(shù)據(jù)丟失。
美國政府還敦促公共部門制定全面的事件響應(yīng)計劃,列出發(fā)生DDoS攻擊時應(yīng)采取的步驟。這些計劃包括:
?將攻擊通知互聯(lián)網(wǎng)服務(wù)提供商或托管提供商,因為他們可能有助于減輕影響;
?在事件發(fā)生期間通知所有利益相關(guān)者,包括內(nèi)部團(tuán)隊、客戶和第三方服務(wù)提供商;
?利用內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)服務(wù)在地理上跨多個服務(wù)器和數(shù)據(jù)中心分發(fā)內(nèi)容;
?盡可能多地記錄有關(guān)攻擊的信息,包括時間戳、IP地址和任何日志或警報,這有助于事后分析和向執(zhí)法部門報告事件;
?通過事后分析從攻擊中吸取教訓(xùn),并相應(yīng)地更新事件響應(yīng)計劃和安全措施。