如何在匿名DDOS攻击中幸存?

参见英文答案 > I am under DDoS. What can I do?                                    4个
每当匿名小组以网站为目标时,他们都能够将其删除..即使对于拥有专业人士的大型企业/政府也是如此.

我阅读(基本理论)关于使用DDOS保护技术处理正常的DDOS攻击.

但是为什么这些技术在匿名组攻击的情况下会失败?

有没有关于通过真正有组织的DDOS攻击幸存的成功故事?

识别和减轻匿名攻击等攻击的大多数机制都是众所周知的,大多数Anti-DoS产品和服务都能以很高的成功率处理它们.
但是,有时组织和企业没有经过调整或更新的保护策略.此外,我惊讶地发现他们中的许多人根本没有产品,也没有服务的防DoS保护.

匿名通常使用众所周知的工具.没有理由本地SOC / NOC或服务提供商的SOC / NOC无法阻止其攻击.问题是检测和阻止是否足够准确而没有阻止合法流量的误报.因此,成功的DoS / DDoS ……

一般来说,有三种处理DDoS / DoS攻击的途径:

>拥有足够的资源(带宽,服务器等) – 不实际的选择,因为攻击量可能超过你拥有的带宽,并且具有无限计算能力的成本是巨大的.
>’租赁’安全服务提供商服务 – 一个很好的解决方案,取决于具体的提供商的能力.但是,您应该注意到大多数MSSP在“路径外”模式下使用清理中心.这意味着他们在许多情况下依赖流量分析协议(如NetFlow)来识别攻击.虽然此选项适用于DDoS或大容量攻击,但它无法识别低速和慢速攻击.如果您准备好在自己检测到流量问题后自己打电话给MSSP,则可以克服此限制. “擦洗中心”方法的另一个限制是通常只检查交通的一个方向.
>拥有自己的Anti-DoS解决方案,内联安装.虽然有时候更昂贵,但此选项将为您提供最佳安全性,因为扫描尝试强力尝试以及内联设备可以处理许多其他安全威胁.只要攻击的音量不超过管道带宽,内联设备就会有效.在内联模式下工作可确保检测低速和慢速攻击,甚至入侵,取决于您要使用的设备.

正如您所看到的,这个问题没有明确的答案,因为它取决于许多参数,预算只是其中之一.服务或产品的质量也是一个重要方面 –
– 它是否可以生成“实时”签名以实现准确的缓解而不会影响合法流量?减少假阴性比率?
– 它是否包括行为学习和检测模块?或者它只使用基于速率的阈值吗?
– 它是否包括身份验证选项(对于HTTP / DNS和其他协议)?再次减少假阴性的可能性.
– 它是否包括行动升级机制,封闭式反馈选项,可以根据当前缓解措施的成功情况自动使用更积极的缓解措施?
– 无论合法的流量速率如何,服务/产品可以提供的缓解率是多少.
– 该产品是否包括24/7紧急服务? (大多数MSSP都拥有它,而不是所有产品)

干杯,

相关文章
相关标签/搜索