網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?

埃文科技發表於2022-05-24

最近科技日報指出,近年來網路攻擊頻繁盯上民生領域,如電力、交通、水利、能源乃至醫療等關鍵基礎設施

 網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?

在很多人看來,網路攻擊這件事好像還離我們很遠,然而當關繫到國計民生的基礎設施遭到攻擊時,就可能會影響到整個城市的執行,進而威脅到人們的生活。

還記得去年駭客攻擊美國最大的輸油管事件,導致美國持續6天出現大面積缺油現象,相關公司還被勒索了500萬美元贖金。

在網路安全業內看來,不管是民用還是軍用,是戰爭還是和平時代,網路攻擊隨時都可能發生。

據環球網報導,北京健康寶不久前曾遭到DDOS攻擊(分散式拒絕服務攻擊),分析發現相關攻擊來自境外,該公司技術團隊及時採取應對措施,才保證其相關服務應用免受影響。

一週前,美國動視暴雪公司戰網服務遭到DDOS攻擊,導致其遊戲網路出現中斷和嚴重延遲現象。

 網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?

360網路安全專家李豐沛指出來自境外的網路攻擊,其意圖多種多樣。DDOS攻擊具有針對國內關鍵設施進行攻擊的破壞性意圖。

DDOS攻擊作為網路空間的頑疾,相關企業一旦遭到攻擊,就意味著要打一場“非對稱戰爭”。因此提前做好網路攻擊防範和應急預案對網站服務方來說十分重要。

 

另有基於竊取情報意圖的APT攻擊,是一種隱蔽性更強,攻擊規模更大的高階網路攻擊。當APT攻擊發生,傳統的網路防禦體系甚至難以進行偵測。

對此,相關安全專家指出,所有的安全廠商和IT供應商需要不斷增強自身安全實力,針對各種攻擊做出彈性備案,推進築牢國家數字安全屏障。

下面我們將深入瞭解DDOSAPT攻擊以及如何進行有效防禦。

關於DDOSDistributed Denial of Service)分散式拒絕服務攻擊,是指攻擊者透過技術手段,在很短的時間內對目標攻擊網站發出大量請求,極大地消耗相關網站的主機資源,導致其無法正常服務。

打個比方來說,原本一家銀行在正常執行,為其客戶提供服務,攻擊者想了一個辦法,在短時間內叫了幾十個惡霸去銀行排號,然後他們不是去辦什麼業務,而是和銀行客服東拉西扯佔用銀行服務資源,導致其無法正常為客戶提供服務。

DDoS攻擊有多種型別,針對Web伺服器的攻擊有TCP SYN泛洪攻擊和CC攻擊。

 網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?

另外UDP floodPing of DeathICMP flood可針對各種伺服器發起攻擊。Smurf攻擊的目標有伺服器、交換機和路由器。

關於TCP SYN泛洪攻擊,SYNSynchronize Sequence Numbers)同步序列編號,是TCP/IP建立連線時使用的握手訊號。DDOS攻擊者利用TCP的三次握手機制,透過偽造IP地址向攻擊目標發出請求,使攻擊目標無法正常響應服務,且不斷消耗資源,最後可能導致伺服器當機,從而無法向使用者提供服務。

Ping of Death是指攻擊者透過故意給對方傳送大於65535位元組的IP資料包,進行的一種畸形報文攻擊。

由於65535位元組是IP協議允許的最大位元組,當攻擊者增加IP包的大小,會導致許多作業系統收到後不知道該做什麼,伺服器隨之會出現凍結、當機或重啟等情況。

Smurf攻擊是一種病毒攻擊,它透過IP欺騙和ICMP回覆,促使大量網路傳輸湧向目標系統,導致系統拒絕提供正常服務。

其中IP欺騙是指建立源地址經過修改的Internet 協議 (IP) 資料包。

ICMPInternet Control Message Protocol)是Internet控制報文協議,是TCP/IP協議簇的一個子協議,用於在IP主機、路由器之間傳遞控制訊息。攻擊者利用ICMP偽造閘道器,進而把大量偽造IP資料包傳送到目標系統,從而對目標裝置或周邊基礎設施發動 DDoS 攻擊。

應對各種DDOS攻擊,其防禦技術也多種多樣,主要方法有使用高防伺服器、設定黑名單、DDOS清洗和CDN加速等。關於CDN流量加速,倘若能夠精準查詢使用者IP地址,瞭解使用者分佈情況,有利於實現CDN流量的高效排程。

網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?

再來看看APTAdvanced Persistent Threat)高階長期威脅攻擊,該攻擊通常是駭客針對特定目標,長期、有計劃且有組織地進行竊取情報資訊的行為,是綜合了多種攻擊方式的高階定向攻擊,通俗來說APT攻擊相當於是“網路間諜”行為。


完成一輪APT攻擊通常會經過掃描探測、工具投送、漏洞利用、木馬植入、遠端控制、橫向滲透和目標行動等七個階段。

近年來,來自境外的APT駭客攻擊接連發生,攻擊者的手段越發複雜和隱蔽。

為了防禦此類攻擊,資訊網路技術安全人員的防禦技術更需不斷精進。防禦APT攻擊,需要從網路安全建設的方方面面著手,推進安全防禦技術遠遠超過攻擊者的手段。

關於防禦APT攻擊的方法及思路。

一方面,APT攻擊隱蔽性強,要想進行防禦,就要找到攻擊源,進而透過高階檢測技術和資料分析來完成。在這個過程中,資料能力是重要支撐。

IP地址為例,部署高精準的IP地址庫,進行實時IP動態感知,攻防定位和安全溯源,能有效推進網路安全。檢測到攻擊源後,透過深度分析來訪資料,進而監控或攔截不安全訪問流量。

另一方面,APT攻擊的目的主要是竊取情報,如果未能攔截到攻擊源,企業自身的保護機制也要過硬。那麼使用防止敏感資料洩露的加密技術將是一項必要投入。

另外使用者許可權管理以及使用者身份認證技術,也是管控內網訪問核心業務和資料的主流思路。

在這方面,IP地址的應用也有體現。例如透過IP地址和GPS的交叉核驗驗證,可以識別使用者的位置資訊和日常訪問資料資訊是否一致,進而判斷使用者操作行為的風險程度。

網路攻擊盯上民生領域是網路攻擊擴大威脅的一種表現,且敵人在暗,企業在明。企業要打贏這場“非對稱戰爭”,就要擁有相關技術能力和資料支撐。

在實際的網路攻防作戰中,企業實際上要考慮的是成本和收益問題。當然,隨著數字化發展,一家網際網路企業要想有良性的收益,不斷提升使用者體驗,打造安全防禦體系將是重要基礎。

網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?

4月底,微博、微信、知乎和頭條等網際網路大廠陸續上線了IP歸屬地功能,是打造網路安全屏障,提升網際網路使用者體驗的一大舉措。

對石油、電力、交通和醫療等民生企業來說,推進防禦DDOSAPT等惡意攻擊,還需要加強全方位保護企業的網路資產。

攻擊者攻擊重要企業,常常把企業網站和企業辦公網路作為兩個“主戰場”。

 

企業網站容易確定訪問者身份,很多企業也進行了該層面的安全建設,但常常會忽略企業辦公網路層面的網路資產保護

在數字化時代,企業重點部門及相分支機構的辦公網路變得複雜,網路空間資產種類多、變化大且不直觀。這使得企業很難實時檢測網路資產漏洞,評估全資產的安全風險,從而無法及時採取保護措施,這就給攻擊者提供了可乘之機。

要解決這一隱患,企業首先要全面瞭解自己辦公資產的暴露面。在這方面,可以透過部署企業辦公網路IP地址庫,去完善自己的網路資產清單,進而採取防禦措施。

當企業遭到一次攻擊,透過追溯攻擊方的IP源資訊,也能進行精準的網路攻擊取證。

當然,我們都不會希望攻擊真的發生,可長期以來,企業處於被動地位,往往是在發現一個攻擊IP之後,才進行一次封鎖。

為了提高防禦效果,準確識別目標區域的資料中心IP,進行批次封鎖是一個有效思路。

資料中心IPIP應用場景的一種。總的來說,IP地址庫和IP應用場景的綜合應用,對企業辦公網路層面的安全防護具有積極意義。

 

網路安全已經成為國家和民生安全的重要方面,應對外部威脅,打贏一場“非對稱戰爭”,專家提倡築牢數字安全屏障。這不僅需要增強資料能力,提升技術措施,還需要所有網際網路公司都積極投身其中。

 


相關文章