如何通过高防IP过滤防御DDoS攻击?

DDoS攻击由来已久,但如此简单粗暴的攻击手法时至今日却依然有效,并已成为困扰各大网站稳定运营的“头号敌人” 。除了目前主流的云清洗方案能够防御DDoS攻击外,配备可持续监测并主动过滤攻击源IP的智能网关,辅以和威胁情报联动而构建的不良IP黑名单数据库,使之在遭受攻击前即可过滤掉大量已知不良IP地址发出的流量,实际上也是帮助企业抵御DDoS军团的一个相当高效并兼具性价比的手段 。


如何通过高防IP过滤防御DDoS攻击?


防DDoS攻击可别小瞧高防IP过滤,利用IP过滤抵御DDoS攻击
今天,随着大量可连网智能设备的加速普及,这些智能设备被暴露出诸多的安全漏洞,甚至变成了DDoS攻击大军中的一员,就像此前将半个美国网络搞瘫的Mirai僵尸网络攻击一样 。
不过,在Mirai源代码被蓄意公开之前,可连网智能设备被用于大规模DDoS攻击的情况并不多见 。可是现在的情况在Mirai源代码公开后,显然已经发生了巨大变化,不法黑客掌控可联网设备的僵尸网络迅速拓张了其规模与攻击威力 。这时一旦这些设备或网络受到危害并用于恶意目的,企业将无法进行有效的防护 。
这时,企业可以如果部署有一个可以持续监测并主动过滤受僵尸网络控制IP地址的网关,通过与威胁情报联动,持续更新不良IP地址数据库,就会掌握哪些IP地址已经被僵尸网络所控制或被其他恶意软件入侵 。当来自这些恶意IP地址的流量抵达网关时,该网关能够以高达10GB的线速自动过滤掉恶意流量,防止其到达防火墙,大大提升防火墙和相关安全解决方案的效率 。这样将极大减少防火墙等周边保护工具和网络自身的工作负载,将企业遭受攻击的风险降至最低 。
Ixia的防DDoS方案可由两部分组成,即硬件与系统 。硬件为ThreatARMOR智能网关,可部署在现场做硬件拦截 。系统为应用与威胁情报(ATI)系统,是一个基于云的识别系统,也是远端的智能库,可识别出受僵尸网络控制的CC服务器以及被控制设备的IP地址,并且会把这些IP地址推送到Ixia的智能防护网关设备上,利用这些设备直接拦截恶意的IP地址 。
在抵御DDoS攻击时,利用这种IP过滤的方式,至少能够将1/3的恶意流量进行过滤,这可为企业网络防护节省出大量的投资成本,并提升网络的整体防御能力 。而且通过过滤、拦截恶意IP地址还可阻止企业网络中那些已遭入侵的设备与黑客的指挥与控制中心进行通讯,防止这些设备被用作其他DDoS攻击的帮凶,也能及时遏制潜在的数据泄露 。
此外,天下数据有针对DDoS的实验室,可以模仿僵尸网络,并创建从100G到1TBPS的多种攻击流量 。针对那些发起僵尸网络的攻击者,还可模仿其控制功能,进行有针对性的攻防测试等等 。
Mirai攻击事件回顾
随着庞大的Mirai僵尸网络浮出水面,此前9月20日美国知名安全新闻工作者Brian Krebs网站遭受到高达700Gbps的DDoS攻击元凶也被找到 。一般来说,大多数DDoS攻击不会超过200Gbps,在整个2015年期间,如此大规模的攻击事件只发生过16次 。然而实际上,这仅仅是个开始 。
随后,法国一家网络托管服务商OVH遭受到大型DDoS攻击,攻击量级甚至达到了1.5Tbps的规模 。而10月21日,美国域名服务商Dyn也受到了大规模DDoS攻击,导致Twitter、Shopify、Reddit等美国大量知名网站数小时无法正常访问,其中重要的攻击源确认来自于Mirai僵尸网络 。
然而,真正吸引广大安全圈人士关注的不仅仅是上述DDoS攻击的规模,而是发起攻击的僵尸网络中包含了大量可联网设备,例如监控摄像头、路由器以及智能电视等等 。虽然利用遭破解的物联网设备进行网络攻击在圈里并不稀奇,不过有数据显示,在此前的攻击中有大约60万台的物联网设备参与到Mirai僵尸网络大军中 。因此专家预测,此类攻击将成为未来大规模企业级攻击的预演 。

推荐阅读