网络安全

    应对DoS攻击响应:保持业务连续性方案

         [ TT安全 转载 ] 暂无评论

      尽管互联网安全技术不断进步,但拒绝服务(DoS)攻击仍然肆无忌惮地影响着很多企业的运作。没有人想成为DoS攻击的目标,在攻击发生之前,企业必须制定一个DoS攻击响应计划以防万一。这种业务连续性计划不仅应该包含技术步骤,一个全面的DoS攻击防御计划还必须明确在某些情况下如何继续业务。

      在本文中,我们根据最近发生的DoS攻击来分析DoS威胁的广度和深度,以及如何从技术角度预防DoS攻击,我们还将介绍能够更快处理问题的关键业务及通信战略。

      DoS威胁的广度和深度

      在著名的2000 Mafiaboy DDoS攻击(主要针对雅虎、易趣、CNN和亚马逊网站)之前,DoS攻击就已经出现了,然而,自那以后,DoS攻击发生了显著的改变。Mafiaboy 攻击时期的大多数工具都需要一定水平的专业技术,但用JavaScript编写的更现代的工具出现后,几乎任何人都可以发动DoS攻击。臭名昭著的黑客组织Anonymous在他们的DDoS攻击中就是用了这种工具。这些攻击工具发动的攻击属于基本的IP和应用程序级的攻击。

      当他们有很多攻击节点时(或者称之为僵尸网络),DoS攻击仍然是最有效的攻击。这是因为企业很难阻止大量来源,而单个系统需要的带宽很低,所以即使是只有互联网连接很慢的系统都可以被利用。

      DoS攻击应对准备:业务规划

      DoS攻击业务的准备工作应该包括沟通、业务连续性规划和IPS。如果企业的网站托管给了外部托管供应商,企业必须确保该供应商有能力及时响应DoS攻击。无论使用什么工具,供应商必须知道如何有效地使用其工具以及制定有效的步骤。一些在短期内减小DoS攻击影响的措施如果在攻击后没有删除的话,可能会对长期防御工作有负面影响,。

      企业应该将DoS攻击响应服务写进与供应商的合同中,甚至还可以将响应服务写进服务水平协议(SLA)中。例如,企业可以确保SLA规定了应该记录响应时间,因为更快地响应时间意味着更小的停机时间。

      在协商合同细节时,还应该对费用和任何额外的使用费进行预先协商,提前这样做可以防止供应商在攻击事故期间收取额外的服务费用。使用SLA还可以确保ISP或者托管服务供应商满足可用性要求,例如99.9%的正常运行时间。

      此外,在规划DoS攻击响应计划时,企业的计算机安全事件响应小组(CSIRT)应该与业务部门(包括业务运营的关键决策者)建立联系以确保发生事故时,利益相关者将得到通知。关键决定者应该能够在最糟糕的情况下确定和决定断开互联网连接,或者断开部分互联网连接。禁用互联网连接可能需要高管签名,但是阻止个别网络可以由CSIRT来做出决定。此外,还应该与相关内部部门建立联系,包括市场营销或公共关系部门,这样这些部门就可以与媒体沟通有关DoS 攻击的问题。建立这些沟通渠道还可以帮助确定关键决策者,例如能够授权购买新的DoS保护设备来减小攻击影响的人。

      DoS攻击应对准备:技术响应

      对于任何事件,包括DoS攻击的响应方案,准备工作都是快速缓解问题的关键。准备工作取决于攻击类型以及互联网的情况。技术准备可以分为网络和网络基础设施两部分,包括识别、响应和监控。确定DoS攻击可以是很简单的,例如客户发邮件表示他们不能使用你的网站,也可以是很复杂的,例如带宽监控工具报告显示你的WAN链接过度使用。

      在获知可能遭受攻击后,调查受到攻击的基础设施以确定最有效的响应。通过查看IDS、流量数据、服务器日志、应用程序日志或者其他网络数据,找到高使用率模式,来确定受到攻击的具体的服务器或者应用程序。如果web应用程序受到攻击,应该立即将网站转移到另一个托管供应商、服务器或者网络,或者部署DoS保护工具来确保业务连续性。服务器或者服务甚至还可以转移到云供应商或者内容分发网络。

      可以通过监控来确定攻击是不是停止、改变。监控只能利用检测工具,当达到某个阀值时发出警报,例如80%的链路利用率或者大量UDP连接。你还可以联系来源ISP,要求他们阻止其客户参与到DDoS攻击中,或者阻止来源。你也可以自己阻止来源,但是阻止大量攻击计算机有点困难。一旦DoS攻击减弱,这种阻止应该被移除或者网站应该移回原来的托管地点。最后评估确定这些短期或长期保护措施是否应该保持不变。

      总结

      DoS攻击可能对企业造成严重影响,但准备工作可以最大限度地减小业务中断。DoS攻击不断演变,使得它们变得越来越难以阻止和追踪所有来源,但是我们可以采用新方法来尽量减小影响。虽然我们可能无法停止攻击,但是通过适当的准备工作,我们能够在遭受攻击时,保持业务连续性,这种准备工作不仅应该包括内部技术措施,还应该包含与外部供应商的沟通和协商。

    关注排行榜

    防火墙UTM上网行为防毒墙

    文章推荐

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询