欧洲DDOS缓解服务提供商最近遭受了大规模的分布拒绝服务攻击,达到每秒15亿包(1.5 GPP)。 DDOS保护专家Fastnetmon成功地捍卫了来自11,000多个全球网络的设备受损的攻击。
DDOS攻击缓解技术成功防御了大规模的UDP洪水攻击
这次攻击使用了UDP洪水策略,利用了折衷的客户开发设备(CPE)的僵尸网络,包括物联网设备和Mikrotik路由器。恶意流量在数千个网络上的广泛分布表明了现代DDOS威胁的全球规模。 Fastnetmon确认受害者是DDOS擦洗提供商 – 专门通过数据包检查,限制费率,CAPTCHA实施和异常检测来过滤恶意流量的公司。
实时检测可以快速响应
Fastnetmon实时检测到攻击,并通过客户的DDOS擦洗基础架构立即激活缓解措施。防御策略包括在边缘路由器上实施访问控制列表(ACL),尤其是针对具有已知扩增功能的访问列表。这次攻击是在Cloudflare最近对每秒销量的11.5次terabits攻击的纪录中的防御量达到每秒51亿包,这突出了这些网络威胁的不断升级。
如何保护您的网络免受大规模DDOS攻击
组织可以针对DDOS攻击采取多种保护措施:
- 部署实时DDOS监视工具,例如FastNetmon,以立即威胁检测
- 在边路路由器上配置访问控制列表(ACL)以阻止可疑的流量模式
- 实施利率限制以控制传入的数据包量
- 使用CAPTCHA系统将合法用户与自动攻击区分开
- 启用异常检测系统以识别异常的流量行为
- 与DDOS擦洗服务提供商合作,以提供其他保护层
ISP级干预需要停止僵尸网络武器化
Fastnetmon的创始人Pavel Odintsov强调了大规模攻击的日益增长的危险,并呼吁进行互联网服务提供商干预以防止受损的消费者硬件武器化。
“使这种情况引人注目的是,分布式来源的数量和滥用日常网络设备的滥用。如果没有主动的ISP级过滤,就可以大规模地将损害的消费者硬件武器武器。” “该行业必须采取行动以在ISP级别实施检测逻辑,以在扩展之前停止攻击。”
攻击的主要目的是压倒目标系统的处理能力,以引起服务中断,这证明了为什么积极的防御措施对于维持网络安全性和可用性至关重要。