分散式阻斷服務(DDoS)攻擊的規模和複雜程度一直在不斷增長,受害領域持續擴大,不光是政府機構、製造業,近幾年醫療產業遭受的DDoS攻擊也有大幅增加的態勢。
A10 Networks技術經理林坤億指出,根據A10 Networks統計,2023年到2024年有92%的攻擊時間小於5分鐘,顯示駭客喜歡採取短時間攻擊,而且是採取多次的短時間攻擊,藉以迴避偵測,減少資安團隊的回應措施。
對此,A10 Networks也在去年重新整合包裝產品線推出A10 Defend Suite。其包含了可用於偵測異常流量的A10 Defend Detector、前身為Thunder TPS的A10 Defend Mitigator、可提供DDoS攻擊情報的A10 Defend Threat Control,以及可實現智慧和自動化的DDoS防護,為無縫DDoS防禦管理和執行提供集中控制點的Defend Orchestrator與7×24小時的DDoS安全事件回應團隊(DSIRT)服務。
他認為,實現DDoS防禦首要就是精準偵測,然而要有好的偵測機制,第一步就是必須要有自動學習的機制,因為不同的醫療院所處的環境不同,網路特徵(Pattern)也都不一樣,有效學習到醫院的流量Pattern,才能獲得精準的偵測。如果學習錯誤,造成原本該阻擋的沒擋到,不該阻擋卻被擋下,就遑論談到保護。
有好的偵測機制,也要有好的清洗策略。Defend Mitigator可以透過多向量DDoS防護措施最大限度地減少停機時間,而自動策略升級、智慧零日漏洞防護和精簡的SecOps功能可在提高效率的同時降低整體擁有成本(TCO)。例如五層級(Level 1-5)自適應策略中,Level 0代表最為寬鬆,層級愈高,控制措施越強,過程中如果有需要都可以手動介入。
情資的收集也蔚為重要,A10 Networks持續收集全球C&C(Command and Control)中繼站位址,透過收集駭客組織的通訊模式情資與惡意IP清單,並將其封鎖或阻擋,便能讓勒索軟體沒有可趁之機。
A10 Networks技術經理林坤億指出,DDoS攻擊並不容易阻擋,最好是雲端清洗搭配地端的DDoS解決方案,雙管齊下。
最後是透過報告來展現是否有效防護,如果資安單位需要提供被攻擊時,攻擊Pattern的樣貌,在管理的儀表板中也有「抓包」的特殊功能,可自動錄製一段封包,企業只需透過Wireshark打開,便能進一步查看與分析。