分布式拒絕服務 (DDoS) 攻擊是一種非侵入式互聯網攻擊,旨在通過使用虛假流量淹沒網絡、服務器或應用程序來關閉目標網站或減慢其速度。當針對易受攻擊的資源密集型端點時,即使是極少量的流量也足以使攻擊成功。
分布式拒絕服務 (DDoS) 攻擊是網站所有者必須熟悉的威脅,因為它們是安全領域的關鍵部分。駕馭各種類型的 DDoS 攻擊可能具有挑戰性且耗時。為了幫助您了解 DDoS 攻擊是什么以及如何防止它,我們編寫了以下指南。
一、定義 DDoS 攻擊
1.1 – 了解 DDoS 攻擊
與來自單一來源的拒絕服務 (DoS) 攻擊不同,DDoS 攻擊涉及來自多個位置的連接設備——也稱為僵尸網絡。DDoS 攻擊的目的是阻止合法用戶訪問您的網站。與其他類型的攻擊不同,攻擊者不會使用 DDoS 來破壞您的安全邊界。相反,DDoS 攻擊用于關閉您的網站并阻止合法流量,或用作其他惡意活動的煙幕。要使 DDoS 攻擊成功,攻擊者需要發送比受害服務器能夠處理的請求更多的請求。成功攻擊的另一種方式是攻擊者發送虛假請求。
1.2 – DDoS 攻擊如何運作?
DDoS 攻擊將通過發送虛假流量峰值來測試 Web 服務器、網絡和應用程序資源的限制。有些攻擊只是針對易受攻擊的端點(例如搜索功能)的惡意請求的短暫爆發。DDoS 攻擊使用稱為僵尸網絡的僵尸設備大軍。這些僵尸網絡通常由受感染的物聯網設備、網站和計算機組成。
當發起 DDoS 攻擊時,僵尸網絡將攻擊目標并耗盡應用程序資源。成功的 DDoS 攻擊可能會阻止用戶訪問網站或將其放慢到足以增加跳出率的程度,從而導致財務損失和性能問題。
1.3 – DDoS 攻擊背后的目標是什么?
利用拒絕服務 (DoS) 攻擊方法的攻擊者的主要目標是破壞網站可用性:
- 網站對合法請求的響應可能會變慢。
- 該網站可以完全禁用,使合法用戶無法訪問它。
根據您的配置,任何類型的中斷都可能對您的業務造成破壞性影響。
1.4 – DoS 和 DDoS 攻擊有什么區別?
拒絕服務 (DoS) 攻擊和分布式拒絕服務 (DDoS) 攻擊非常相似。它們之間的唯一區別是它們的規模。單一 DoS 攻擊來自一個來源,而 DDoS(分布式)攻擊來自多個位置,通常是欺騙性的。
無論是 DoS 還是 DDoS 攻擊,攻擊者都使用一臺或多臺計算機。DoS 攻擊處于該頻譜的低端,而 DDoS 攻擊處于高端。非常大的 DDoS 攻擊可以跨越數百或數千個系統。DoS/DDoS 攻擊的擴散直接歸因于 DDoS 出租服務市場的擴散,也稱為引導服務。
1.5 – DDoS 攻擊可以竊取信息嗎?
DDoS 攻擊無法竊取網站訪問者信息。DDoS 攻擊的唯一目的是使網站資源過載。但是,DDoS 攻擊可以用作敲詐勒索的一種方式。例如,可以要求網站所有者為攻擊者支付贖金以阻止 DDoS 攻擊。
DDoS 攻擊可能有許多其他動機,包括政治、黑客活動、恐怖分子和商業競爭。任何有經濟或意識形態動機的人都可以通過對組織發起 DDoS 攻擊來破壞組織。
1.6 – DDoS 攻擊的跡象是什么?
DDoS 攻擊的跡象包括:
- 該網站響應緩慢。
- 該網站沒有響應。
- 用戶在訪問網站時遇到問題。
- 如果您是目標,則 Internet 連接問題。
根據您的配置,任何類型的中斷都可能對您的業務造成破壞性影響。
1.7 – DDoS 攻擊的放大效應
每次談到 DDoS 攻擊,就不得不提它的放大效應。為了實現放大,大多數攻擊者利用由受感染計算機組成的僵尸網絡,允許他們將攻擊放大到整個僵尸網絡的大小。一名攻擊者可以控制 1,000 個機器人,然后這些機器人可用于對受害者進行 DDoS 攻擊。那是1,000 個機器人對 1 個服務器,使攻擊者更容易獲勝。然而,攻擊者并不總是需要控制僵尸網絡。它們還可以使主機向錯誤的目的地發送響應。例如,易受攻擊的 memcached 服務器被用來關閉 Github,但實際上沒有一個被黑客入侵,只是被攻擊者愚弄了。
放大的另一個方面與網絡層和欺騙性請求有關。如果僵尸網絡上的每臺計算機只需要發送 1 個字節就可以得到 100 個字節的響應怎么辦?這就是所謂的100 倍放大。當請求被欺騙時,回復會返回給互聯網上的其他人,而不是攻擊者。這意味著服務器的網絡端口正在處理 1 字節的傳入 +?100 字節的傳出,而攻擊者只處理其端的 1 字節傳出。
如果使用正確的放大方法,理論上包含 1,000 個僵尸程序的小型僵尸網絡可以輕松生成接近100 Gbps的速度。放大并不止于此。大多數人傾向于僅根據千兆字節的網絡來考慮它們,但在應用層也發生了一些事情。
如果攻擊者只需要來自僵尸網絡的 1 個 HTTP 請求就可以強制 Web 應用程序做很多工作怎么辦?比如昂貴的搜索或需要大量資源的東西?這是我們看到的許多第 7 層(HTTP 洪水)攻擊的基礎。
1.8 – DDoS 攻擊期間會發生什么?
你有沒有想過在 DDoS 攻擊期間會發生什么以及它在技術方面是什么樣子?
DDoS 攻擊會耗盡服務器資源并增加網站加載時間。當 DDoS 攻擊攻擊網站時,它可能會遭受性能問題或通過壓倒服務器資源(如 CPU、內存甚至整個網絡)使服務器完全崩潰。如今,大多數 DDoS 攻擊都源自黑客控制的易受攻擊物聯網設備的僵尸網絡。這包括連接互聯網的安全攝像頭、家用電器、智能電視、家庭照明系統,甚至冰箱。
DDoS 攻擊的指數級增長主要是由于完全缺乏對物聯網設備的監管控制,這使得它們成為僵尸網絡的優秀新兵。一組被劫持的具有唯一 IP 地址的物聯網設備可以被重定向以向網站發出惡意請求,從而引發 DDoS 攻擊。
1.9 – DDoS 攻擊示例
為了幫助您了解攻擊是什么樣子,我們捕獲了一個網站被 DDoSed 的實時示例。您將能夠在幾分鐘內清楚地看到網站的性能如何受到干擾,并觀察服務器資源是如何耗盡的。如果您的網站受到 DDoS 攻擊,該視頻將幫助您識別可能會發現的跡象和行為。
二、DDoS 攻擊的類型
某些類型的 DDoS 攻擊旨在消耗 Web 服務器資源。結果是它們減慢或完全停止您的服務器或網站。物聯網 (IoT) 是嵌入在電子設備、軟件、傳感器、執行器和連接中的物理設備網絡。這些對象能夠連接和交換也可用于惡意攻擊的數據。您的設備(例如家庭路由器)可能會受到攻擊并充當 DDoS 攻擊的僵尸網絡。
我們發現了一些與物聯網設備相關的大規模 DDoS 攻擊。你可以在這里閱讀文章:
- 在 DDoS 攻擊中利用的大型 CCTV 僵尸網絡
- 物聯網家庭路由器僵尸網絡利用大型 DDoS 攻擊
在以下部分中,我們將回顧某些類型的 DDoS 攻擊。
2.1 – 基于容量的 DDoS 攻擊
顧名思義,基于流量的 DDoS 攻擊取決于入站流量。此類攻擊的目標是使網站的帶寬過載或導致 CPU 或 IOPS 使用問題。攻擊者采用了一種基本策略——更多的資源贏得了這場比賽。如果他們可以使您的資源過載,則攻擊是成功的。攻擊者很容易實現他們的目標。大多數網站所有者都在利用共享主機,而具有虛擬專用服務器 (VPS) 環境的主機通常設置在最小的層級和配置中。
這種攻擊可以以每秒比特數來衡量。
基于卷的 DDoS 攻擊包括:
-
-
UDP 泛洪
用戶數據報協議 (UDP) DoS 攻擊將隨機淹沒各種端口,導致主機服務器使用 Internet 控制消息協議 (ICMP) 數據包進行報告。這是一種協議,用于在問題阻止 IP 數據包傳遞時向 IP 地址生成錯誤消息。UDP 泛洪是通過數據包完成的——也稱為第 3/4 層攻擊。這會迫使 Web 服務器做出響應,進而咀嚼您的 Web 服務器資源,迫使它停止或完全死機。UDP 是一種無連接協議,這意味著它不驗證源 IP 地址。正因為如此,UDP 攻擊通常與分布式反射拒絕服務 (DRDoS) 攻擊相關聯。
-
-
-
ICMP 泛洪
攻擊者使用從大量源 IP 發送的欺騙性 ICMP 數據包淹沒服務器。這種攻擊的結果是服務器資源耗盡和無法處理請求,導致服務器重新啟動或對其性能造成廣泛影響。ICMP 洪水攻擊可以針對特定的服務器,也可以是隨機的。它基本上將帶寬消耗到耗盡的地步。
-
-
-
平洪水
攻擊者使用來自大量源 IP 的欺騙性 ping 數據包淹沒服務器。它是 ICMP 洪水攻擊的演變。攻擊者的目標是淹沒服務器直到它下線。對于網站所有者而言,這種攻擊的最大缺點是它可能難以檢測,被誤認為是合法流量。
-
2.2 – 基于協議的 DDoS 攻擊
互聯網是基于協議的。這就是事情從 A 點到 B 點的方式。基于協議的 DDoS 攻擊利用了第 3 層和第 4 層協議棧中的弱點。這種類型的攻擊在處理能力的中間消耗服務器資源或任何其他網絡硬件。結果是服務中斷。這些攻擊試圖通過發送比服務器可以處理的更多的數據包或比網絡端口可以處理的帶寬更多的數據包來利用您的網絡堆棧。攻擊可以用每秒數據包數 (Pps) 來衡量。
基于協議的 DDoS 攻擊包括:
-
-
死亡之平
-
攻擊者向服務器發送惡意 ping,操縱 IP 協議。這種攻擊在 1990 年代非常普遍。如今,盡管攻擊已經發展,但仍有一些形式的 Ping of Death 攻擊可以針對應用程序或硬件。這種攻擊的結果是服務器重新啟動或完全崩潰。這正是 DoS 攻擊不能被貶低的原因:一個攻擊者可以摧毀一個完整的數據中心。
-
-
SYN 洪水
-
攻擊者利用傳輸控制協議 (TCP) 連接三次握手中的弱點,這是客戶端、主機和服務器之間的通信過程。攻擊者將 SYN 數據包作為欺騙消息發送到目標服務器,直到服務器的表內存連接耗盡導致整個服務關閉。
2.3 – 應用層攻擊
這種攻擊的基礎通常針對 Web 服務器(即 Windows IIS、Apache 等)等應用程序;然而,應用層攻擊已經發展到 WordPress、Joomla、Drupal、Magento 等應用平臺。應用層攻擊的目標是破壞應用程序、在線服務或網站。
這些攻擊通常比我們以前見過的攻擊要小。然而,應用層攻擊的后果可能是邪惡的,因為它們可能會被忽視,直到為時已晚做出反應。這就是為什么它們被稱為“低速攻擊”甚至“慢速攻擊”的原因。它們可以是無聲的、很小的,尤其是與網絡層攻擊相比,但它們可能同樣具有破壞性。
例如,Linode、Digital Ocean 或 AWS (Amazon) 上的小型 VPS 可以輕松處理每秒 100,000 到 200,000 個數據包的 SYN 洪水。但是,在 WordPress 或 Joomla CMS 上運行的同一臺服務器幾乎不能在不關閉的情況下每秒中斷 500 個 HTTP 請求。這就是為什么應用層攻擊會造成與網絡應用攻擊一樣多的破壞。
當您考慮我們在 1.4 節中討論的放大效應時,即使是一個 HTTP 請求(攻擊者可以在不花費太多金錢或資源的情況下執行)也可能導致服務器執行大量內部請求并加載大量文件來創建頁。
應用層攻擊(通常稱為第 7 層攻擊)可能是攻擊的一部分,不僅針對應用程序,還針對帶寬和網絡。這些攻擊呈上升趨勢的原因之一是惡意行為者實施它們的成本往往較低。在應用層攻擊中,放大是基于 CPU、內存或資源的,而不是基于網絡的。
這些攻擊也比網絡層攻擊更難檢測。
專業提示:開發了強大的網站應用程序防火墻 (WAF)解決方案,可阻止 DDoS 攻擊關閉您的網站。稍后我們將詳細解釋 防火墻。
您的設備(例如家庭路由器)可能會受到攻擊并充當 DDoS 攻擊的僵尸網絡。我們發現了一些與物聯網設備相關的大規模 DDoS 攻擊。
應用層攻擊包括:
-
-
針對 DNS 服務器的攻擊:
-
域名系統 (DNS) 對網站基礎架構至關重要。DNS 將信息與域名相關聯,它們也可能成為 DDoS 攻擊的目標。這些攻擊使用欺騙、反射和放大,這意味著可以大幅放大微小的查詢,以產生更大的字節響應。
僵尸網絡用于發送 DNS 請求。如果攻擊者想要針對 DNS 服務器,它將使用其網絡中的所有僵尸網絡來發出 DNS 請求消息,以獲取來自將域名轉換為 IP 地址的開放遞歸 DNS 服務器的放大記錄。當是新請求時,服務器會及時向被感染服務器發出自己的請求,以獲取放大記錄。這種攻擊是使用欺騙完成的,因此即使服務器從未發送過請求,它的響應也已經不堪重負。
這些攻擊在今天非常流行。它們發生在第 3 層/第 4 層,使用世界各地可公開訪問的 DNS 服務器來用 DNS 響應流量壓倒您的 Web 服務器。您的網絡服務器被大量的響應淹沒,進而使其資源耗盡而難以運行,從而無法響應合法的 DNS 流量。
第 3 層 DNS 放大是一種 DDoS 攻擊,攻擊者通過反射第三方的攻擊來隱藏目標站點的攻擊來源。它使用放大,這意味著受害者收到的字節數多于攻擊者發送的字節數,從而增加了攻擊的威力。
如果這些攻擊成功,目標站點將關閉并且不可用。
-
-
第 7 層 HTTP 洪水 - 緩存繞過:
-
第 7 層 HTTP 洪水——緩存繞過是最聰明的攻擊類型。攻擊者試圖使用造成最大破壞的 URL,使站點在沒有緩存的情況下耗盡其所有資源。例如,攻擊可以對“news”、“gov”、“faith”進行隨機字典搜索,這將消耗網站的大量資源并且不容易被發現,因為它看起來像普通用戶的搜索習慣。
-
-
第 7 層 HTTP 洪水攻擊:
-
第 7 層 HTTP 洪水攻擊是一種 DDoS 攻擊,旨在使站點或服務器的特定部分過載。它們很復雜且難以檢測,因為發送的請求看起來像是合法流量。這些請求會消耗服務器的資源,導致站點宕機。這些請求也可以由機器人發送,從而增加攻擊的威力。
關于第 7 層 DDOS 攻擊(即 HTTP 泛洪攻擊)的一個有趣之處在于,它們對帶寬的依賴性很小,這使得它們能夠通過使服務器資源過載而輕松關閉服務器。根據 Web 服務器和應用程序堆棧,即使每秒的請求數量很少,也會阻塞應用程序和后端數據庫。平均而言,每秒超過 100 個請求的攻擊有可能導致大多數中型網站癱瘓。
這種攻擊的問題在于服務器級緩存無法阻止它。傳入的 URL 是動態的,應用程序會為每個不在緩存中的新請求強制從數據庫重新加載內容,從而創建一個新頁面。攻擊者知道這一點,使其成為當今第 7 層 DDoS 攻擊的首選攻擊方法。我們將 HTTP 洪水(第 7 層 DDoS 嘗試)分為 4 個主要類別:
-
- 基本 HTTP 洪水:嘗試一遍又一遍地訪問同一頁面的常見且簡單的攻擊。它們通常使用相同范圍的 IP 地址、用戶代理和引薦來源網址。
-
- 隨機 HTTP 洪水:利用大量 IP 地址并隨機使用 URL、用戶代理和引用者的復雜攻擊。
-
- 緩存繞過 HTTP 洪水:隨機 HTTP 洪水的一個子類別,它也試圖繞過 Web 應用程序緩存。
-
- WordPress XMLRPC Floods:使用 WordPress pingback 作為攻擊反映的子類別。
任何啟用了 pingback 的 WordPress 站點(默認情況下處于啟用狀態)都可用于針對其他站點的 DDoS 攻擊。XMLRPC 用于 pingbacks、trackbacks、通過移動設備進行遠程訪問和許多其他功能。但是,它也可能被攻擊者嚴重濫用。可能發生的情況是,其他 WordPress 網站可以大規模發送隨機請求并導致網站癱瘓。
一名攻擊者可以使用數千個干凈的 WordPress 安裝,通過對 XML-RPC 文件的簡單 pingback 請求來執行 DDoS 攻擊。換句話說,Linux 中的一個簡單命令就可以發動一場猛烈的攻擊。如果您有興趣了解更多關于合法 WordPress 網站被濫用以執行 DDoS 攻擊的信息。
三、DDoS 攻擊背后的動機是什么?
3.1 – 用于贖金的 DDoS
勒索活動可能非常可怕,尤其是當它們之后是大規模的 DDoS 活動時。一些攻擊者使用的策略是向網站所有者發送一封電子郵件,然后是小規模的DDoS 攻擊,這種攻擊可以持續很短的時間。
在發送勒索電子郵件之前第一次 DDoS 攻擊背后的目標是表明,如果網站所有者不支付發布網站所需的資金,情況將會變得更糟。更激烈的 DDoS 攻擊通常緊隨第一個攻擊之后,如果網站沒有可靠的 WAF,它們可能會導致網站癱瘓。
這種類型的勒索活動始于 2014 年,主要集中在比特幣交易網站和金融機構。但是,該活動不斷發展,并一直威脅到更多平均規模的網站。
阻止 DDoS 攻擊的贖金價格從小額到巨額不等。贖金通常以比特幣收取。我們對任何人的建議是永遠不要支付贖金,因為惡意行為者通過這些活動賺到的錢越多,他們創建和發布的活動就越多。與所有勒索軟件一樣,最好的選擇是在網站受到攻擊之前進行備份和保護。
3.2 – 黑客主義
當黑客想要部署攻擊以傳播信息時,就會出現黑客行為。這種網站攻擊的動機可能是最難理解的。與其他人類似,這些攻擊的驅動因素是金錢或濫用職權。然而,當黑客行動主義發生時,其目的通常是為了抗議宗教或政治議程。
黑客可以進行 DDoS 攻擊以向黑客社區內的同行炫耀,以此作為吹牛的權利。許多黑客行動主義 DDoS 攻擊的目標是政府、金融或商業網站。例如,黑客可以對網站進行 DDoS 攻擊,以便出于政治原因將其關閉。當知名組織發生這種情況時,黑客就有機會聲稱對攻擊負責并發表聲明。
3.3 – 有針對性的攻擊
雇傭黑客可用于損害網站的聲譽或給營銷團隊帶來痛苦。這通常是為較大的企業保留的,但并不總是規則。例如,想想福布斯黑客。最近有很多這類黑客的例子,很明顯為什么它們會成為攻擊目標。進入這些環境所需的努力程度成倍增加。
DDoS 攻擊在競爭企業中很受歡迎。它們可以針對大型或小型站點進行部署,并且可以由競爭、純粹的無聊或對挑戰的需求驅動。這些攻擊的范圍從非常簡單到非常復雜,它們的目標是降低網站的可用性。
3.4 – 純粹的無聊
總是讓人們措手不及的是人們出于無聊和娛樂而攻擊網站的想法。說這些黑客總是年輕是不公平的,但這些攻擊者大部分時間都是精通計算機的青少年,手頭有很多時間。
這類黑客也被稱為“腳本小子”,因為他們的年齡很大,而且他們有時只使用腳本訪問 DDoS 網站。只需要一個預制腳本和一些命令即可針對目標網站啟動受感染機器網絡。
如果有人在電腦前感到無聊,那么創建大型 DDoS 攻擊聽起來像是一個有趣的挑戰。將整個業務線下線下為“腳本小子”提供支持。
四、DDoS 攻擊對站點所有者的影響
大多數網站所有者都難以理解 DDoS 攻擊的復雜細節。并不是說他們需要了解所有內容,而是期望他們實施的安全控制能夠充分解決問題。不幸的是,并非所有保護措施都可以防止 DDoS 攻擊的發生。
網站所有者可以嘗試登錄一天并發現網站沒有打開,或者他們會收到錯誤消息:

對于以內容分發或廣告收入為生的博主來說,這可能是災難性的。想象一下收入取決于他的電子商務網站的企業主會發生什么。你準備如何處理這個問題?“我的主人會處理這個”的答案是不正確的。
大多數主機都沒有準備好解決基于應用程序的攻擊問題。這也不是應用層能解決的問題。事實上,由于這些工具的資源密集型性質以及整個托管生態系統,任何試圖阻止這些問題的應用程序安全工具都可能因為所需的本地資源消耗而成為問題的一部分。這對于共享主機帳戶尤其具有挑戰性,因為對同一服務器上的另一個站點的攻擊會強制禁用整個服務器,從而無意中影響其他網站。
五、如何防止 DDoS 攻擊
我們已經廣泛討論了什么是 DDoS 攻擊,并舉例說明了 DDoS 攻擊的類型。現在我們將花一些時間來討論 DDoS 方法以及保護您的站點免受 ddos?? 攻擊的方法。
5.1 – 激活網站應用程序防火墻保護免受 DDoS 攻擊
網站應用程序防火墻(WAF)將惡意流量阻擋在您的網站之外。它是位于您的網站與其接收的流量之間的一層保護。網站應用程序防火墻是網站的特定應用程序防火墻,超出了在網絡級別傳輸的數據包的元數據。他們專注于傳輸中的數據。創建應用程序防火墻是為了了解每個協議(如 SMTP 和 HTTP)允許的數據類型。
考慮到保護任何網站免受 DDoS 攻擊和其他網站入侵,我們開發了自己的專有 WAF。防火墻是基于云的軟件即服務 (SaaS) 網站應用程序防火墻 (WAF) 和入侵防御系統 (IPS)。
防火墻充當反向代理,攔截和檢查所有傳入的超文本傳輸??協議/安全 (HTTP/HTTPS) 請求到網站。這樣,WAF 可以在惡意請求到達您的服務器之前在網絡邊緣剝離惡意請求。
您可以根據需要自定義防火墻。我們還為遭受 DDoS 攻擊的網站提供緊急 DDoS 保護。WAF 添加了瀏覽器質詢,以驗證流量是否實際來自瀏覽器或腳本。
5.2 – 國家封鎖
大多數網站攻擊來自特定國家,例如中國、俄羅斯和土耳其。盡管我們對這些國家沒有任何反對意見,但防火墻為您提供了阻止他們與您的網站交互 (POST) 的選項。
您可以在我們的防火墻儀表板中輕松啟用此選項,以便這些國家/地區的 IP 地址仍然能夠查看所有內容,但他們將無法注冊、提交評論或嘗試登錄。它基本上是一種只讀模式。
5.3 – 監控流量
監控您的網站流量以了解流量峰值和 DDoS 攻擊至關重要。正如我們之前所解釋的,當服務器有大量流量時,就會發生 DDoS。如果您的網站在一天內獲得一百萬新用戶,那就太好了,但這不會令人懷疑嗎?出口流量比率的急劇增加是 DDoS 攻擊的危險信號。我們強烈建議您使用監控工具并始終檢查您的日志。
有一個監控平臺,即基于云的網站入侵檢測系統 (CDS)。我們的監控掃描儀會持續檢查您的網站,并在檢測到任何可疑情況時提醒您。這使您可以快速采取行動并減少對流量的任何負面影響。還在防火墻上提供入侵檢測系統 (IDS),旨在防止 DDoS 攻擊破壞或破壞您的網站。
5.4 – 阻止應用層 DDoS 攻擊
應用層的 DDoS 攻擊通常以謹慎和隱秘的方式進行,使其更難被發現。一開始,他們甚至可能被流量高峰所誤解。它們是當今最常見的攻擊,影響所有組織,無論其規模大小。任何網站都可能成為這些攻擊的受害者,因為它們大多是自動化的。防火墻的功能之一是阻止應用層 DDoS 攻擊。
5.5 – 當網站受到 DDoS 攻擊時尋找其他攻擊
DDoS 攻擊也可以作為其他攻擊的轉移手段,尤其是當惡意行為者開發針對金融機構的攻擊時。當所有人的目光都集中在 DDoS 攻擊上時,可能會發生數據盜竊。
5.6 – 在 DDoS 攻擊中該怎么做?
您需要制定 DDoS 緩解計劃,例如網站應用程序防火墻 (WAF)。提供網站安全平臺,它是網站的托管安全服務提供商。我們基于云的平臺為您提供完整的網站安全性,包括您網站的防病毒和防火墻。我們監控安全事件、修復網站黑客行為并保護您的網站以防止黑客入侵。該平臺還可以讓您的網站快速運行并確保運營連續性。我們的安全運營團隊每天都會調查和緩解多次拒絕服務 (DDoS) 攻擊。