Radware:公有云最终会成为网络攻击工具吗?

简介:

2016年1月2日,BBC遭受了针对其所有应用的网络攻击。此次攻击导致了至少3个小时的应用不可用。此次DDoS攻击超过600Gbps--这是有史以来规模最大的一次DDoS攻击。NewWorldHackers黑客组织声称对此次攻击负责,该组织中的成员还发表了多篇文章,详述此次事件。其中一个主要观点就是,该黑客组织成功避开了亚马逊的安全措施,利用管理者权限发起了攻击。

亚马逊拥有巨大的供其用户使用的基础架构资源,其存在的资源被滥用风险(如发起大型DDoS攻击)一直以来都在被大家讨论。

该组织是如何利用亚马逊的基础架构生成高流量攻击的?

亚马逊的AWS安全白皮书中指出,亚马逊已采用了多种技术来防止此类情况的发生。我们看一下几个重要的技术及其对生成大型攻击意味着什么:

防欺诈:亚马逊弹性计算云(EC2)实例不能发送虚假的网络流量。由AWS控制的托管防火墙基础架构不允许实例发送源IP或MAC地址不属于自己地址范围的的数据流。因此可以防御几乎所有的大流量网络层攻击,如:欺诈洪水、反射和放大式洪水。

网络监控及防护措施:AWS采用了各种各样的自动化监控系统,可以提供很高的服务性能和可用性。AWS监控工具可以在入口和出口通信点处检测不寻常的或未经授权的活动。这些工具可以监控服务器和网络的使用情况、端口扫描活动、应用使用情况和未经授权的入侵尝试。这些工具还可以设置针对于不寻常活动的自定义性能指标阈值。因此,任何在网络中流动的不寻常流量都可以被检测出来,并引发相关节点的关闭。

DDoS防护措施:部署了专有的防护系统。尽管关于系统的详细描述没有披露出来,但仍有一些用于保护这些系统的监控和自动化防护措施。

滥用报告:亚马逊的客户可以向亚马逊报告账户的滥用情况。亚马逊调查团队会研究每一份报告,并采取相应的行动。因此,一般可以认为,当一个攻击被报告后,亚马逊应该会针对攻击采取及时的行动。

其它措施:部署了访问控制、防扫描、加密和隔离措施,以防范此类情况的出现。

攻击确实是由亚马逊发起的可能性有多大呢?虽然我们已经意识到,发起大流量攻击是一个很具有挑战性的任务,但我们不妨换个方法,如果攻击容量不是那么高会怎样呢?如果攻击更复杂、更巧妙又会怎样呢?

开始动态IP攻击--带来同样的毁灭性结果

动态IP攻击的目标是应用层。他们利用真实的IP地址完成与服务器之间的三次握手,也能够规避诸如JavaScript质询等缓解技术。通过恰当的方法分发这类攻击,攻击者能够成功做到让检测措施几乎无法区分攻击者和合法用户。

攻击者会采用各种各样的技术来规避常见的防御机制。无头浏览器的使用、规避技术、加密和特定的模仿用户行为都是这些技术的范例。当这样的攻击分布在海量源中时,每个源的速率就会变得很低,这使得应用速率限制机制也无法将其检测出来。由于在不影响正常操作的前提下公有云不易被添加到访问列表中,因此,如果这样的攻击源自于主要的公有云基础架构,就会给缓解系统带来更多挑战。

我们再重新审视一下针对上述安全措施的动态IP攻击:

防欺诈:应用攻击需要完整的会话,因此不会出现相关的IP欺诈,而且会创建真正的会话。然而,利用亚马逊提供的地址范围,IP可以频繁改变。

网络监控及防护措施:复杂攻击会在每个源节点采用低带宽,但会进行高频率分发来隐藏攻击。这样的话,每个信息源看起来都是合法的。

DDoS防护措施:低流量攻击可以躲过任何监控措施的检测,只可能在最终目的地位置被发现。事实上,即使在最终目的地位置也还是难于进行朋友和敌人的区分。

滥用报告:为了报告滥用情况,首先需要确认的是被滥用的信息源,并将这些上报给亚马逊。当信息源表现的像普通用户一样时,这几乎是一个不可能完成的任务。

其它措施:当仅使用在通常执行策略内的可接受行为机制时,仍然可以生成带有上述属性但仍在合理使用标准内的攻击。

总而言之,考虑到现有的安全措施,利用亚马逊或其它任何公有云服务生成攻击并不容易实现,但同时我们也知道,多数安全措施都是为了防御传统的、与网络相关的DDoS攻击类型。我们相信,越来越多的攻击者正在快速掌握高复杂度攻击方式,这种高复杂度攻击变得越来越难于探测和控制,这就意味着毁灭性结果的风险越来越高。

本文转自d1net(转载)

相关文章
|
3月前
|
安全 网络协议 算法
Nmap网络扫描工具详细使用教程
Nmap 是一款强大的网络发现与安全审计工具,具备主机发现、端口扫描、服务识别、操作系统检测及脚本扩展等功能。它支持多种扫描技术,如 SYN 扫描、ARP 扫描和全端口扫描,并可通过内置脚本(NSE)进行漏洞检测与服务深度枚举。Nmap 还提供防火墙规避与流量伪装能力,适用于网络管理、渗透测试和安全研究。
554 1
|
4月前
|
Web App开发 API 虚拟化
Cisco Modeling Labs (CML) 2.9.0 - 网络仿真工具
Cisco Modeling Labs (CML) 2.9.0 - 网络仿真工具
350 15
Cisco Modeling Labs (CML) 2.9.0 - 网络仿真工具
|
5月前
|
监控 安全 网络安全
网络安全工具及其使用方法:保护数字安全的第一道防线
在信息时代,网络攻击变得日益复杂且频繁,保护个人和企业数据安全的重要性日益凸显。幸运的是,各种网络安全工具为用户提供了有效的防护手段。从防火墙到密码管理器,这些工具覆盖了威胁检测、攻击防御和数据保护的方方面面。本文将介绍几款常用的网络安全工具,并提供其使用方法,以帮助您构建强大的网络安全防线。
218 1
|
5月前
|
监控 数据可视化 Java
VMware Aria Operations for Networks 6.14 - 网络和应用监控工具
VMware Aria Operations for Networks 6.14 - 网络和应用监控工具
128 0
VMware Aria Operations for Networks 6.14 - 网络和应用监控工具
|
6月前
|
运维 监控 Linux
网络延迟监测工具选择(第一篇)
**WGCLOUD**是一款开源免费的跨平台运维监控工具,支持Windows、Linux、MacOS等系统,具备网络延迟监测功能。其内置的**PING监测**模块可实时ping目标IP,图形化展示延迟趋势,并在目标IP不可达时发送告警通知。支持分组管理,操作简单便捷,适合运维人员高效监控网络状态。
|
11月前
|
数据采集 人工智能 自然语言处理
FireCrawl:开源 AI 网络爬虫工具,自动爬取网站及子页面内容,预处理为结构化数据
FireCrawl 是一款开源的 AI 网络爬虫工具,专为处理动态网页内容、自动爬取网站及子页面而设计,支持多种数据提取和输出格式。
4097 71
FireCrawl:开源 AI 网络爬虫工具,自动爬取网站及子页面内容,预处理为结构化数据
|
8月前
|
存储 监控 算法
基于 Python 哈希表算法的局域网网络监控工具:实现高效数据管理的核心技术
在当下数字化办公的环境中,局域网网络监控工具已成为保障企业网络安全、确保其高效运行的核心手段。此类工具通过对网络数据的收集、分析与管理,赋予企业实时洞察网络活动的能力。而在其运行机制背后,数据结构与算法发挥着关键作用。本文聚焦于 PHP 语言中的哈希表算法,深入探究其在局域网网络监控工具中的应用方式及所具备的优势。
283 7
|
11月前
|
Linux 网络性能优化 网络安全
Linux(openwrt)下iptables+tc工具实现网络流量限速控制(QoS)
通过以上步骤,您可以在Linux(OpenWrt)系统中使用iptables和tc工具实现网络流量限速控制(QoS)。这种方法灵活且功能强大,可以帮助管理员有效管理网络带宽,确保关键业务的网络性能。希望本文能够为您提供有价值的参考。
2082 28
|
12月前
|
存储 安全 物联网
浅析Kismet:无线网络监测与分析工具
Kismet是一款开源的无线网络监测和入侵检测系统(IDS),支持Wi-Fi、Bluetooth、ZigBee等协议,具备被动监听、实时数据分析、地理定位等功能。广泛应用于安全审计、网络优化和频谱管理。本文介绍其安装配置、基本操作及高级应用技巧,帮助用户掌握这一强大的无线网络安全工具。
1055 9
浅析Kismet:无线网络监测与分析工具
|
11月前
|
网络协议 Unix Linux
深入解析:Linux网络配置工具ifconfig与ip命令的全面对比
虽然 `ifconfig`作为一个经典的网络配置工具,简单易用,但其功能已经不能满足现代网络配置的需求。相比之下,`ip`命令不仅功能全面,而且提供了一致且简洁的语法,适用于各种网络配置场景。因此,在实际使用中,推荐逐步过渡到 `ip`命令,以更好地适应现代网络管理需求。
505 11

热门文章

最新文章