最近的研究表明,DDoS攻擊變得越來越強大,有時被威脅行為者用作勒索手段。日前,CISA、聯(lián)邦調查局 (FBI) 和多州信息共享和分析中心 (MS-ISAC)聯(lián)合發(fā)布了一份針對公共部門實體的新指南《 Understanding and Responding to Distributed Denial-Of-Service Attacks》(《了解和應對分布式拒絕服務攻擊》)。這份新的分布式拒絕服務(DDoS)攻擊防護指南,旨在為公共部門在面臨此類攻擊威脅時提供必要的應對之策。
該指南指出,DDoS攻擊是指大量受感染的計算機向目標系統(tǒng)發(fā)送大量流量或請求,使其用戶無法訪問目標系統(tǒng),這種攻擊很難追蹤和阻止。
這種載體通常被有政治動機的攻擊者使用,包括黑客激進分子和民族國家組織,政府網(wǎng)站經常成為攻擊目標。例如,自2022年2月以來,與俄羅斯和烏克蘭有關的黑客經常使用DDoS攻擊對方政府網(wǎng)站;2023年10月,英國王室的官方網(wǎng)站因DDoS攻擊事件而癱瘓。
該指南強調了公共部門必須做好準備的三種主要類型的DDoS攻擊:
?基于卷的攻擊。這些攻擊的目的是通過大量的流量壓倒目標,消耗目標的可用帶寬或系統(tǒng)資源;
?基于協(xié)議的攻擊。攻擊者將重點放在弱協(xié)議實現(xiàn)上,以降低目標的性能或導致其故障;
?基于應用層的攻擊。這些攻擊針對目標系統(tǒng)上運行的特定應用程序或服務中的漏洞,消耗其處理能力或導致其故障。
雖然無法預測DDoS攻擊何時發(fā)生,但可以采取一些措施來減少被攻擊的機會。這些計劃應包括:
?使用風險評估來識別網(wǎng)絡基礎設施中可能被DDoS攻擊者利用的潛在漏洞;
?實施強大的網(wǎng)絡監(jiān)控工具和檢測系統(tǒng),以快速識別可疑的流量模式;
?集成驗證碼挑戰(zhàn),以區(qū)分人類和自動機器人;
?配置防火墻以過濾掉可疑的流量模式和/或阻止來自已知惡意IP地址的流量;
?定期修補和更新所有軟件、操作系統(tǒng)和網(wǎng)絡設備;
?對員工進行DDoS攻擊教育,以及如何識別和報告可疑活動。
該指南還強調了在DDoS攻擊期間采取措施保持服務可用性的重要性。這些包括:
?考慮增加帶寬容量,以處理攻擊期間突然出現(xiàn)的流量峰值;
?實現(xiàn)負載平衡解決方案,在多個服務器或數(shù)據(jù)中心之間分配流量;
?建立冗余和故障轉移機制,將流量重定向到替代資源;
?定期備份關鍵數(shù)據(jù),快速恢復數(shù)據(jù),最大限度減少數(shù)據(jù)丟失。
美國政府還敦促公共部門制定全面的事件響應計劃,列出發(fā)生DDoS攻擊時應采取的步驟。這些計劃包括:
?將攻擊通知互聯(lián)網(wǎng)服務提供商或托管提供商,因為他們可能有助于減輕影響;
?在事件發(fā)生期間通知所有利益相關者,包括內部團隊、客戶和第三方服務提供商;
?利用內容分發(fā)網(wǎng)絡(CDN)服務在地理上跨多個服務器和數(shù)據(jù)中心分發(fā)內容;
?盡可能多地記錄有關攻擊的信息,包括時間戳、IP地址和任何日志或警報,這有助于事后分析和向執(zhí)法部門報告事件;
?通過事后分析從攻擊中吸取教訓,并相應地更新事件響應計劃和安全措施。