首页 生活知识正文

2022年上半年DDOS攻击威胁大幅上升 快快网络安全团队抵挡住T级攻击案例分享

hezhisheng026 生活知识 2023-04-21 19:45:01 133 0

前言:

2022 年 6 月,快快网络DDOS安全团队成功帮某知名游戏公司客户防御住1.12T峰值的DDOS流量攻击,这是快快网络在 2022 年上半年监测到的最 大流量攻击。

行业分析:

2022 年上半年攻击威胁大福上升

相比于 2019 年到 2021 年连续三年的DDOS流量和峰值的下滑,在 2022 年DDOS攻击不减反增,网络攻击威胁持续上升,勒索软件、数据泄漏、黑客攻击等层出不穷且变得更具危害性。DDoS攻击作为网络安全的严重威胁之一,呈现出快速上升,攻击手法越来越专业的趋势。

攻击者持续“进阶”,防护遭遇挑战

随着全球数字化蓬勃发展,网络设备可用带宽增加,一旦被僵尸网络所利用,其执行DDoS 攻击的可用带宽也随之增加。《2021DDoS 攻击态势报告》显示,近三年 DDoS 单次平均攻击峰值和最 高攻击峰值呈增长趋势,大于 300Gbps 以上的超大型攻击次数较 2020 年更是大幅增长,DDoS 攻击者能力不断提升。

今年 4 月开始,连续 3 个月都有Tb级攻击出现。在Tb级攻击最多的 6 月,有的企业甚至在 1 天之内遭受了 2 次攻击峰值均超过1Tb的超大型DDoS攻击。这意味着,Tb级攻击已从“一年数遇”变成“一月数遇”,企业将面临愈加严峻的Tb级大流量DDoS攻击威胁

快快网络攻击案例分享

2022 年 6 月下旬,快快网络某游戏客户遭受一系列、针对性强的的DDOS、CC组合式攻击,该客户累计被攻击长达 7 天,流量峰值高达1.12T,累计CC请求数超过 10 亿次。

在第 一天,攻击手使用常规SYN大包搭配UDP反射包发起约500G峰值的DDOS流量的常规手法对客户进行试探攻击。本次攻击的SYN大包与UDP反射包均为传统攻击模式,快快网络DDoS防护解决方案的1.2T上限的弹性计费模式、防护自动清洗等功能让攻击手没任何收获。

第二天,攻击手转用PSHACK混合SYN小包的专业攻击手法,发送大量的半连接请求,意图加大服务器AI数据分析的难度,达到耗费CPU和内存资源的目的,使客户服务器出现网络拥堵、响应缓慢的情况,并进行流量穿透。

接下来几天里,攻击手迅速混合多种攻击数据包,让数据包超过带宽上限,使得DDOS流量峰值瞬间达到1.12T,并且针对用户业务模拟CC攻击,意图使用户应用程序处理崩溃,使得快快网络防御产品在清洗AI决策数据时的难度加大。

应对方案:

1.用户使用快快网络高防DDOS防护解决方案后,对所有访问流量进行清洗,并将清洗后流量注回用户的源服务器。

2.快快网络DDOS防护解决方案提供 4 层/ 7 层防护。

3.基于AI数据算法,深度学习用户业务基线,智能决策下发防护方案。

4.专家团队1V124 小时无死角在线服务,针对定制级需求保驾护航调优。

防御效果:

1、当客户的部分防御网关节点遭遇攻击峰值达到650Gbps(300G TCP + 350G UDP)的DDOS攻击,CC新建连接并发量达到30w时,无玩家反馈异常。

2、CC攻击期间,查看防御网关节点cpu使用率为25-30%,并未达到警戒线60%。

3、业务在被攻击之前的用户在线量是 2000 人左右,并且在推广期,被攻击影响后全部无法访问,玩家在线量骤降至 300 人,接入游戏盾后,玩家访问恢复正常,用户在线量达到了 3000 多人,并在稳定增长,同时终端用户反馈游戏体感佳。

越来越多的案例表明,全球DDoS攻击在规模和复杂性上都达到了新的高度,DDOS攻防的对抗将愈演愈烈,DDoS防护将成为企业安全的刚需配置。

复盘此次攻击,攻击者首先发起以SYN Flood为主、伴随UDP Flood放大攻击等类型的混合型DDoS攻击;在快快网络DDoS防御产品抵御了峰值高达1.12T的超大流量攻击后,攻击者又发起CC攻击,对客户的 2 个 IP 发起超大型拥塞带宽型 DDoS 攻击,攻击峰值均超过 1Tb,这一数字是该服务器日常并发数的数万倍。

当前,全球DDOS攻击已然形成一条成熟的产业链,黑客技术不断演进,大量的智能终端沦为攻击者可使用的“肉鸡”,DDoS攻击引发的网络安全威胁日益凸显。根据媒体信息显示,某防护团队多次遭受超大型应用层 DDoS 攻击,其中最 大的一次攻击峰值达 2.3 亿 qps,是该产品遭遇的历史上最 大的应用层 DDoS 攻击。

针对DDoS攻击,绝大部分企业用户和事业单位,可通过部署防护设备或购买DDoS云防护服务等方式和措施,来加强自身的防护和抵御能力,保障用户的网络和业务安全。

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

本文链接:https://www.16i.cc/post/32254.html