图片 1

原标题:微软Azure成DDoS攻击最多的公有云平台

根据一项最新的研究,黑客越来越多地滥用公有云服务来发动 DDoS 攻击。

根据一项最新的研究,黑客正在越来越多地滥用公有云服务来发动 DDoS 攻击。

图片 2

来自反 DDoS
公司 Link11 的研究表明,在2017年7月至2018年6月的12个月内,欧洲四分之一的
DDoS 攻击使用了基于公有云服务器的僵尸网络,而前12个月的数据为 18.5%。

近日,反 DDoS 公司 Link11
发布了《欧洲市场DDoS攻击研究报告》,研究表明,在2017年7月至2018年6月的12个月内,欧洲四分之一的
DDoS 攻击使用了基于公有云服务器的僵尸网络,而前12个月的数据为 18.5%。

DDoS攻击是一个不断出现的问题,企业应该考虑使用云DDoS防护服务。本文,专家Frank
Siemons对有哪些云DDoS可供我们选择进行了探讨。

微软的 Azure 云服务平台是这一时期被频繁用于 DDoS
攻击的云服务,据统计平均有 38.7% 的此类攻击使用了 Azure
服务器。而亚马逊的 AWS 此数据为 32.7%,阿里巴巴的阿里云为
17.9%。谷歌服务器被滥用的比例低得多,仅占了 10.7%。

图片 3

分布式拒绝服务攻击的指数级增长(现在要比10年前多达50倍)让许多组织担心自己会成为下一个目标。对于大多数这些组织来说成为分布式拒绝服务或者DDos攻击的受害者只是迟早的事而已,当轮到他们时,组织是否已经准备好,以及他们实际上可以准备到何种程度?

Link11 英国和爱尔兰区域总监 Aatish Pattni 表示:

2017年7月至2018年6月DDoS攻击情况

2016年BBC网站遭受DDoS攻击达到了每秒602千兆位(Gbps)的峰值,成为历史上最大的一次DDoS攻击。一次精心组织的有针对性的DDoS攻击可以轻松地在受害目标上发动100
Gbps持续的流量。即便组织的平均连接带宽是以几乎相同的速度增长,这些攻击的复杂性和特定目标性意味着攻击正在不断的变得更加难以处理。企业需要在专属硬件,软件和专业技能上投入大量资源,或将这些DDoS防护服务外包给第三方。因为第三方可以将其大容量的基础设施成本分摊给许多不太可能在同一时间受到攻击的其他客户,这对于小型,中型甚至一些大型企业而言,通常是一个最可行的选项。

发动 DDoS
攻击背后的人们正在使用公有云服务,其原因也与合法使用者相同:云服务提供了灵活、按需使用的容量和资源,并且可以在几分钟内完成配置。

对于这些制造威胁的人来说,这些好处显然更有吸引力,因为他们经常会使用盗用而来的信用卡信息和虚假身份来支付服务费用。这使得肇事者几乎无法被追踪,即使像亚马逊这样的供应商也正在采取强有力的行动来防止被滥用,并要求用户举报任何涉嫌滥用其服务的行为。

Link
11统计了包括亚马逊,微软,阿里云以及谷歌云在内的全球前四名云服务商遭受DDoS攻击的情况,其中微软的
Azure 是这一时期被 DDoS 攻击的最为频繁的云服务平台。据统计,平均有 38.7%
的DDoS攻击使用了 Azure 服务器。而亚马逊的 AWS 此数据为 32.7%,阿里云为
17.9%。谷歌服务器被滥用的比例最低,仅占了 10.7%。

云DDoS保护服务附加组件

根据 Link11 的说法,基于公有云服务器的僵尸网络是发起 DDoS
攻击的理想平台。云实例通常会提供 1 到 10 Gbps
的带宽,使得攻击量可以比家用路由器或物联网设备,以及其他类似的独立设备高出
1000 倍。

图片 4

公有云服务提供商(CSP),如亚马逊网络服务、微软Azure和Rackspace被认为最适合应对这种日益增长的需求。他们正在与云DDoS防护提供商(例如Cloudflare)竞争,但却拥有一个最重要的优势:就是客户已经在一个或多个产品(如IaaS或SaaS)上达成协议。这意味着DDoS保护服务只是对现有合同的更多附加。大部分的技术,例如流量路由,都可以由公有云服务提供商负责,而不需要另一方的介入。

由于组织通常都依赖于公共云,因此屏蔽这些服务不是合理的选择。为了保护自己,企业需要详细分析公共云服务与其自身网络之间的通信,并监控恶意或不需要的流量
—— 这可以通过机器学习而有效完成,从而可以对合法流量进行分析和判别。

图片 5

在某些情况下,云服务提供商可能选择将DDoS防护服务外包给专门的提供商,如Cloudflare或Imperva。即使是这样,公有云客户仍然没有什么可以担心的。

详细报告请查看 Link11 网站。

图片 6

云DDoS防护的潜在好处

(文/开源中国)    

2018年4月至6月四大云服务商受DDoS攻击情况

除了易于限制服务提供商的数量之外,使用云DDoS防护的一个好处是CSP了解他们的网络,间接的监控网络以发现潜在的DDoS攻击,并对各种可用的缓解措施有更多的自主权。在一个持续很多天,数周甚至数月攻击的情况下,还可以使用诸如快速重定位到另一个虚拟网络或另一个真实的数据中心这样的选项。

根据 Link11 的说法,基于公有云服务器的僵尸网络是发起 DDoS
攻击的理想平台。云实例通常会提供 1 到 10 Gbps
的带宽,使得攻击量可以比家用路由器或物联网设备,以及其他类似的独立设备高出
1000
倍。据Link11安全运营中心(LSOC)提供的数据显示,这些基于云的攻击的峰值攻击量在5月份超过了150
Gbps。

另一个组织应该考虑的重要因素是谁来支付由于DDoS攻击导致的数据量剧增的帐单。这个问题更复杂。尽管许多CSP允许对DDoS攻击的情况下所产生的意外的高费用不计入帐单,但这在该CSP负责处理DDoS攻击及其潜在的缓解时更容易管理和证明。这就要求客户对供应商做进一步的研究。例如,一些CSP对流入的流量不收费,这是一个重要的考量因素。

在报告中,Link11 英国和爱尔兰区域总监 Aatish Pattni 表示:

云DDoS防护的可用选项

虽然公有云更容易受到DDoS攻击,但事实上,攻击的发起者也正在使用公有云服务,其原因与合法组织相同:云服务提供了灵活、按需使用的容量和资源,并且可以在几分钟内完成配置。

对于这些制造威胁的人来说,这些好处显然更有吸引力,因为他们经常会使用盗来的信用卡信息和虚假身份来支付服务费用。这使得肇事者几乎无法被追踪,即使像亚马逊这样的供应商也正在采取强有力的行动来防止被滥用,并要求用户举报任何涉嫌滥用其服务的行为。

这种平台范围内的保护不包括个人客户及其客户自己特定的配置,需求和优先级。客户需要进一步的处理类似基于应用程序的DDoS攻击,这些攻击的防护更加定制化和更针对客户的公共托管服务。想象一个低到中等带宽的专门针对一个使用HTTP协议的客户网站的DDoS攻击。如果不了解网站的细节,CSP可能不会注意到攻击。CSP安全团队在没有对该服务有深入了解的前提下,如何知道这是一次攻击,而不是一个受欢迎的在线销售网站?如果该CSP实际上检测到了攻击,它有可能不被授权或不具备足够的知识可以采取自定义的缓解措施。这意味着需要一种定制的云DDoS防护服务。大多数的大型公有云服务提供商都提供可选的每客户DDoS防护,通常需要支付额外的费用。这可以提供给客户定制的DDoS保护配置,深入分析和警报的功能,以满足客户自己的组织结构和需求。

Link
11表示,由于组织通常都依赖于公有云,因此屏蔽这些服务并不合理。企业虽然无法完全避免DDoS攻击,但为了保护自己,还是需要详细分析公有云服务与其自身网络之间的通信,并监控恶意或不需要的流量
—— 这可以通过机器学习而有效完成,从而可以对合法流量进行分析和判别。

不难看出,公有云DDoS防护产品很值得研究,特别是那些已经可以管理大多数现有云服务的产品。当然,并非所有组织都将他们主要的在线服务托管在公有云基础架构中。比如私有云配置或客户管理的数据中心。在这种情况下,第三方或自管理DDoS保护的好处就可以脱颖而出。我们有足够多的选择,需要做的仅仅只是在不同的选项之间作出各种权衡。

关注我们,看最有料的云计算】返回搜狐,查看更多

【编辑推荐】

责任编辑: