在这一点CloudFlare博客,这家提供内容分发网络(CDN)和DDoS缓解服务的美国网络基础设施巨头报告称,它检测到并缓解了每秒1720万的请求(rps)。DDoS攻击.正确地看待这个数字。该公司报告称,这是之前见过的规模的三倍。

DDOS.

在一个DDOS攻击中,攻击者试图通过使其忙于崩溃或磨损来阻止人们使用服务。它通过从多个分布式位置的杂散请求泛增泛滥的服务来实现这一点。

如果黑客用撬锁的方式打开门,那么DDoS就是从外部用木板封住门。

目标

这种巨大的DDOS攻击的目标是金融部门Cloudflare的客户。CloudFlare报告在几秒钟之内,僵尸网络轰炸其边缘超过3.3亿超过3.3亿。

对于Internet设备,网络边缘是指设备或设备所在的本网与Internet通信的位置。在这种情况下,Cloudflare的“优势”指的是Cloudflare CDN,客户使用它来改善其网站的性能。cdn是分布在地理上的存储网络内容的服务器集群。当用户试图访问使用CDN的网站时,他们实际上会被引导到最近的CDN服务器,而不是网站本身,Cloudflare负责处理网络流量。类似地,如果有人试图对网站进行DDoS攻击,攻击最终会攻击Cloudflare的CDN。

CloudFlare CDN绝对是巨大的,几乎使用所有网站的20%,这意味着它可以处理绝对巨大的流量。

僵尸网络

据报道,攻击流量来自全球125个国家的2万多个机器人。根据这些机器人的源IP地址,几乎15%的攻击来自印度尼西亚,17%来自印度和巴西。Cloudflare将此次攻击归咎于Mirai僵尸网络。尽管Mirai机器人的数量在下降,但僵尸网络仍然能够在短时间内产生大量的攻击流量。

你可能还记得在2016年东海岸大规模互联网中断之后听说过这个僵尸网络,当时Mirai僵尸网络被利用,对互联网基础设施公司Dyn发起DDoS攻击。Dyn的互联网目录服务器在美国各地的流量主要在东海岸,但后来也在美国的另一端——被来自数千万个IP地址的恶意请求洪水阻断了。

虽然这已经有几年没有出现这样的头条新闻了,但我们最近发布了一篇文章,内容是Mirai正试图在其被泄露的设备中添加一些家用路由器。它被发现劫持路由器使用仅在前两天披露的漏洞

凑巧的是微软写了一篇关于墨子僵尸网络的文章,这基本上是Mirai变体,通过使用专门适用于每个网关的特定架构的巧妙持久技术,以便在NETGEAR,HUAWEI和中音网关之后。去年,安全专家来自IBM X-Force说,Mozi Botnet当时从IoT设备的流量占90%。

漏洞

Mirai通过利用数万个小,低功耗的互联网(物联网)设备,例如互联网连接的摄像机和家庭路由器。虽然每个设备妥协只会为mirai的发动机添加小马力,但是有很多人劫持。

家庭网络设备的漏洞通常不会长时间停用。由于大多数家庭用户不知道这种漏洞的存在,并且许多人缺乏应用补丁的技能和/或置信度,如果一个人提供。

多个中小型企业可以说,几乎相同。只要设备工作许多都无法看到修补或需要更换易受攻击的设备的需要。在某些情况下补丁甚至都没有可用当设备被更新型号所取代时。或者是因为供应商没有通知用户现有的脆弱性首先。

减轻

在阻止DDoS攻击方面,除了聘请专业人员外,没有多少企业能做。但是你可以做一些事情,这样你就不会成为问题的一部分。

企业和消费者也应该开始担心以无法在DDOS僵尸网络中使用的方式保护其IOT设备。我们有一篇优秀的文章所谓的物联网(IoT)安全:什么是和什么不应该是详细解释了为什么以及如何使IOT成为更安全的地方。

也许,只许是,我们应该尝试锻炼互联网协议,以便他们为DDOS攻击提供机会。