Arbor Pravail Availability Protection System Application Delivery Controller Distributed Denial of Service KEMP Technologies Load Balancing Arbor Networks FortiDirecto Arbor Cloud FortiGate FortiDDoS Fortinet 分散式阻斷服務 Radware ATLAS 奕銓科技 DDoS

挾全球電信商佈建優勢 緩解DDoS大規模攻擊

2015-01-23
自2000年左右起,Arbor Networks就已偕同第一層(Tier 1)電信業者全球佈建感知器(Sensor),以蒐集駭客攻擊活動資訊至其ATLAS威脅監測中心進行分析。
Arbor台灣區總經理金大剛表示,至今ATLAS已可解析高達98%的全球BGP路由自治系統編號資料流,以IPv4理論值數量來看,可視性達71%以上。同時,已偕同全球50%以上的CERT(資安緊急應變小組)建立交換樣本的合作關係,更可藉此深入得知各地發生的資安事件。金大剛強調,欲因應現代駭客攻擊,即時掌握最新手法與行為模式,可說是有效防禦的首要關鍵。

▲Arbor台灣區總經理金大剛(左)與Arbor台灣區技術顧問林子傑(右)強調,對抗DDoS攻擊,須建立多層次防禦機制。遭遇狀態表耗盡與應用層的攻擊,可以企業自建DDoS緩解設備抵擋,至於頻寬被塞爆,勢必得仰賴上游雲端清洗中心處理。
從ATLAS近年來監測到的DDoS攻擊方式來看,Arbor台灣區技術顧問林子傑指出,除了塞爆頻寬外,針對網路設備的狀態表耗盡,以及直接攻擊應用層使伺服器資源滿載,已是慣用的攻擊模式,尤其是校園網路。他舉例,學生們往往不會察覺筆記型電腦已遭受感染,成為殭屍網路一員,而被駭客利用來發動攻擊,導致校園網路內部的防火牆、IPS因此超過負荷而癱瘓。針對此類問題,Arbor Pravail APS(Availability Protection System)設備的無狀態表(Stateless)特性,除了可建置於防火牆之外緩解DDoS攻擊,其具備特徵碼辨識惡意程式的能力,建置於防火牆之內,亦可用於進階威脅防禦。

「由於Arbor得以及時掌握全球駭客活動,自然可先一步分析威脅行為,藉此發現零日攻擊。而攻擊型態除了從外部而來,內部亦可能存在殭屍電腦連線至外部中繼站、釣魚網站等,即可透過Pravail APS來發現並攔截。」他強調。

萬一不幸遇到如同2014年國際間頻傳利用DNS、NTP協定,造成放大或反射攻擊,動輒高達上百Gbps的傳輸流量同時湧入,癱瘓網路頻寬,則可搭配能承受1TB流量規模的Arbor Cloud,先行提供流量清洗(Clean Pipe)。

「Clean Pipe的服務大多為24小時不停止的清洗流量,再導向目的位址。但Arbor Cloud的作法是Service on Demand,平時的連線路由不會經過Arbor Cloud,一旦發生攻擊事件時,才會導向流量清洗中心,再回到客戶端。」金大剛說。

當然,切換至Arbor Cloud的判斷標準,就得仰賴企業內自建Pravail APS設備執行,經過五至十?五分鐘的初始化過程,先行觀察攻擊手法,即可開始運作。Arbor Cloud將運用全球電信商佈建的優勢,從最靠近攻擊發起端的據點執行清洗,確實發揮緩解效果,也避免上游ISP業者遭受殭屍網路波及。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!