
DDoS 攻击是一种网络攻击方式,攻击者通过向服务器、系统或网络发送大量请求,造成其资源被耗尽,从而干扰正常运作。他们利用这些信息技术(IT)基础设施有限的带宽和处理能力,使其无法响应合法用户的连接请求或数据包。
DDoS 攻击属于拒绝服务(DoS)攻击的一种。与仅来自单一来源的 DoS 攻击不同,DDoS 攻击同时使用多个来源对目标发起攻击,从而放大攻击效果。
虽然分布式拒绝服务(DDoS)攻击如今不再频繁登上新闻头条,但它依旧是现代攻击者常用的重要手段之一——往往作为更严重攻击的“烟幕”。现在的网络犯罪者不仅想制造干扰,他们更想分散注意力。一场时机恰当的 DDoS 攻击可以掩盖横向移动、在不被察觉的情况下窃取数据,甚至拖延事件响应。因此,即便它看起来像一种“老派”的攻击方式,忽视 DDoS 仍可能为更严重的安全风险打开大门。
DDoS 攻击通常通过僵尸网络(botnets)来实施,僵尸网络由已被入侵的设备组成,例如电脑或物联网(IoT)设备,这些设备在所有者不知情的情况下感染了恶意软件。僵尸网络可以自行建立,也可以通过暗网、开源工具或 DDoS 租用服务轻松获取。
攻击者通过指挥与控制(Command and Control,简称 C&C)服务器管理僵尸网络,用来协调攻击的时间、目标和方式。僵尸网络通常会向目标基础设施发送大量恶意流量,或利用漏洞消耗资源,使系统、服务器或网络变慢甚至崩溃。随着大量不安全的 IoT 设备(如家电和传感器)的出现,僵尸网络变得更加普遍且易于使用,使得即使技术水平较低的人也可以发动 DDoS 攻击。
DDoS 攻击通常分为三大类:流量型攻击、网络协议攻击和应用层攻击。需要注意的是,攻击者可能会同步使用多种攻击手段,以提高攻击效果并增加缓解难度。
流量型攻击是最常见的 DDoS 攻击类型,主要针对 OSI 模型的第 3 层(网络层)和第 4 层(传输层)。这类攻击会通过大量恶意流量淹没目标网络,耗尽网络容量,阻止合法请求。攻击者通常使用僵尸网络生成流量,并使用 IP 欺骗来隐藏攻击来源,使其更难追踪和阻断。常见示例包括:
网络协议攻击利用 ICMP、UDP 等协议在 OSI 第 3 层和第 4 层中的漏洞来耗尽目标资源。不同于通过巨大流量压垮网络的流量型攻击,协议攻击则是操控网络行为本身。常见示例包括:
Slowloris 攻击:攻击者在较长时间内缓慢发送小型且不完整的 HTTP 请求,持续占用服务器连接,逐步消耗服务器的内存和 CPU,使其最终无法正常运作。
依赖网络和网站、拥有高价值资产或运营关键基础设施的组织尤其脆弱。了解潜在动机有助于企业更好地防范和应对 DDoS 威胁。
常见攻击目标包括金融机构、电商网站、政府机构、云服务商、SaaS 公司以及游戏平台。
以下症状通常意味着可能正在发生 DDoS 攻击,但也可能由服务器故障、网络问题或正常流量激增引起。
面对 DDoS 攻击时,应尽快引导和分流恶意流量。但一旦攻击发生,损害往往已无法完全避免。因此,建立稳固的防御措施至关重要。以下方法可帮助预防和缓解 DDoS 攻击:
网络流量分析(NTA)持续监测实时流量,以识别可能表明 DDoS 攻击的异常或增长趋势,并可结合安全信息与事件管理(SIEM)系统,及时提醒安全团队采取应对措施。
机器学习可提升 NTA 能力,通过识别复杂模式并适应新型攻击方式,提高检测速度与准确性。结合多种来源的数据(包括 DDoS 攻击态势图),可提前发现威胁,减少误报。
WAF 专门防御第七层应用攻击,通过验证数据包的安全性和合法性,确保只有可信流量能够进入服务器。
NIDPS 通过检测已知威胁模式和异常行为,识别并阻止恶意网络流量,并可快速执行应急措施,以保护网络和服务器。
CDN 可将流量分散至全球多个服务器,有效吸收恶意流量,防止主服务器遭到压垮。
速率限制可限制特定用户或 IP 的访问请求数量,在大规模流量攻击中可直接阻止额外请求,从而有效缓解攻击。
DDoS 攻击不仅会造成服务中断,还可能掩盖其他入侵,使威胁检测更加困难。要有效应对不断变化的攻击战术、技术和手法,必须实施稳固而动态的防御策略。
安信的 托管安全服务不仅限于基础检测,还提供针对 DDoS 及其后续隐蔽攻击的主动防御。我们的 SOC 团队提供 24/7 监控、自动流量分流以及跨攻击向量关联分析,让您的业务即使面对复杂攻击仍保持韧性。欢迎与我们的顾问交流。