網路問題日漸嚴重,CC防護必不可少,你還知道哪些方式?

blublu發表於2020-12-09


 

為了讓承載資料傳輸的網路平臺更加安全可靠, CC防護必不可少。 為了幫助企業應對愈發嚴峻的網路安全態勢,作為網際網路入口的CDN一直不斷夯實安全上的能力,朝著企業級的安全加速架構進行技術演進。我們先來看看常見的網路攻擊風險型別有哪些?

 

 

 

1、劫持篡改

 

劫持和篡改比較常見,當網站被第三方劫持後,流量會被引流到其他網站上,導致網站的使用者訪問流量減少,使用者流失。同時,對於傳媒、政務網站來說,內容被篡改會引發極大的政策風險。

 

2、惡意爬蟲

 

根據阿里雲安全中心的報告資料顯示,2019年,惡意爬蟲在房產、交通、遊戲、電商、資訊論壇等幾個行業中的佔比都超過50%。惡意爬蟲透過去爬取網站核心的內容,比如電商的價格資訊等,對資訊進行竊取,同時也加重伺服器的負擔。

 

3、CC攻擊

 

相比於四層DDoS攻擊偽造報文,CC攻擊透過向受害的伺服器傳送大量請求來耗盡伺服器的資源寶庫CPU、記憶體等。常見的方式是訪問需要伺服器進行資料庫查詢的相關請求,這種情況想伺服器負載以及資源消耗會很快飆升,導致伺服器響應變慢甚至不可用。因此, CC防護 依然是企業首先要投入去應對的問題。

 

4、DDoS攻擊

 

CC防護一樣,防禦DDoS攻擊也不容忽視。 DDoS攻擊方式簡單直接,透過偽造報文直接擁塞企業上聯頻寬。隨著IoT等終端裝置增多,網路攻擊量也愈發兇猛。根據阿里雲安全中心報告顯示,在2019年,超過100G的攻擊已經比較常見,而且超過 500G 的攻擊也已經成為常態。一旦企業服務面臨這種情況,上聯頻寬被打滿,正常請求無法承接,就會導致企業服務無法正常提供線上服務。

 

5、Web攻擊

 

常見的 Web 攻擊包括SQL隱碼攻擊、跨站指令碼攻擊XSS、跨站請求偽造CSRF 等。與DDoS和CC以大量報文發起的攻擊相比,Web 攻擊主要是利用 Web 設計的漏洞達到攻擊的目標。一旦攻擊行為實施成功,要麼網站的資料庫內容洩露,或者網頁被掛馬。資料庫內容洩露嚴重影響企業的資料安全,網頁被掛馬會影響企業網站的安全形象以及被搜尋引擎降權等。

 

應對網路安全問題,CDN都可以做什麼呢?

 

1、防篡改能力

 

高防 CDN提供企業級全鏈路HTTPS+節點內容防篡改能力,保證客戶從源站到客戶端全鏈路的傳輸安全。在鏈路傳輸層面,透過HTTPS協議保證連結不可被中間源劫持,在節點上可以對源站檔案進行一致性驗證,如果發現內容不一致會將內容刪除,重新回源拉取,如果內容一致才會進行分發。整套解決方案能夠在源站、鏈路端、CDN節點、客戶端全鏈路保證內容的安全性,提供更高的安全傳輸保障。

 

2、源站保護

 

由於CDN的分散式架構,使用者透過訪問就近邊緣節點獲取內容,透過這樣的跳板,有效地隱藏源站IP,從而分解源站的訪問壓力。當大規模惡意攻擊來襲時,邊緣點節可以做為第一道防線進行防護,大大分散攻擊強度,即使是針對動態內容的的惡意請求,阿里雲CDN的智慧排程系統還可以解除安裝源站壓力,維護系統平穩。

 

3、訪問和認證安全

 

除了基礎防護,怎麼構建更多層次的縱深防護?

 

1)在傳輸層,相較於傳統明文傳輸,透過https的支援去進行傳輸層面加密,來避免證書偽造。

 

2)在應用層,需要進行CC防護、防爬、業務防刷的能力部署,防止惡意攻擊者刷頻寬的情況發生,避免經濟和業務損失。貼近源站的防護方面,需要部署WAF和防篡改,對源站和內容進行防護。

 

3)在網路層,需要進行DDoS攻擊的清洗和處理,當造成更嚴重影響需要透過切換IP以及聯合黑洞機制去緩解。

 

 

 

面對愈發嚴峻的網路安全態勢,為了應對安全風險,除 以上說的基礎防護、 CC防護 之外,企業在關注線上業務的流暢、穩定的同時,也要構建多層次縱深防護體系,在網路層、傳輸層、應用層等多層次構建防護能力,同時在應用層,對於不同場景要有不同防護措施。

 

本文來自:https://www.zhuanqq.com/News/Industry/27 2 .html

 


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69988760/viewspace-2740674/,如需轉載,請註明出處,否則將追究法律責任。

相關文章