SinoBBD 编织全方位安全“防护网”开启最强DDoS 攻防战

摘要

近日,黑客组织“匿名者(Anonymous)”向全球超过 140 个金融机构发起了新一轮的攻击行动。此次“匿名者”发起代号为 #Opicarus2017 的攻击行动,包括中国人民银行(pbc.gov.cn)、香港金融管理局(hkma.gov.hk)在内的全球近 140 家金融机构均在其公布的攻击列表中。此次攻击,在保持了 DDoS 让金融机构服务不可用的同时,攻击者还将针对性的寻找金融机构的数据库注入攻击点,以达到窃取敏感数据的目的,对企业组织有一定的业务风险。

针对这一事件,SinoBBD网络安全专家表示,DDoS因发起攻击门槛低、杀伤力大,导致攻击发起的泛滥度和频繁性大肆增长,如果不能及时应对,金融机构将面临着数据泄露、业务瘫痪、信誉不保等严重影响。与此同时,据Verisign发布的2017年Q1全球DDoS攻击趋势报告显示,最容易遭受DDoS攻击的是IT/云/SaaS行业以及金融行业。因此金融机构面对本次DDoS攻击,需提前制定好防御策略,进行全面防御工作,避免造成更为严重的损失。

为何DDoS难以被抵御?

DDoS是Distributed Denial of Service的缩写,即分布式阻断服务。其原理是,攻击者寻找利用系统应用的瓶颈,通过向服务器提交大量请求,阻止合法用户对正常网络资源的访问,从而达成攻击目的。

据统计,2017年4月,国内DDoS攻击流量和中国电信网内攻击流量均创了历史新高72000T/月和46000T/月,折和200G/秒,这是任何企业都难于独自抵御的,加上DDoS攻击越来越具专业性和针对性,也使得攻击的防护难度越来越大。

在如此巨大威胁下,客户要如何有效抵御DDoS攻击,将DDoS攻击拒之门外?

抵御DDoS攻击“实力”很重要

众所周知, DDoS攻击方式和手段很多,比如,SYN Flood,DNS query request flood,ICMP floods等,究其根本,DDoS攻击还是因为攻击者抓住客户网络带宽资源不足的弱点,通过大量合法的请求,占用大量网络或服务器资源,从而使合法用户无法得到服务的响应,以达到网络瘫痪的目的。实际上,面对DDoS的疯狂攻击,有实力的IDC服务商凭借在带宽、网络技术上的优势,能够为党政机关、金融、电信等客户提供网络防护服务,对DDoS攻击进行有效的防御。

由于现阶段我国IDC服务商水平能力参差不齐,因此,客户在选择IDC服务商时,更需要和有实力的数据中心厂商合作。北京供销大数据集团(以下简称“SinoBBD”)依托大数据“国家队”身份和雄厚的国资实力,立足北上广,规划布局全国范围内的数据中心,具备高速互联网接入带宽、高性能传输网络、安全可靠机房环境,助力客户有效抵御DDoS攻击。

编织全方位安全“防护网” 为客户抵御DDoS保驾护航

北京供销大数据集团提供运营商级抗DDoS攻击服务,该服务具备超强T级处理能力、秒级的防护生效时间和高精度全覆盖的分析溯源能力等基于运营商平台的独特优势,对经由运营商网络接入互联网的客户提供流量监测、流量清洗、流量压制和分析溯源的网络安全服务。

其中,流量监测方面,集团抗DDoS服务将对合作运营商全网进行检测,即运营商级抗D产品可以在全网所有链路上对去往目标IP的实际攻击流量进行全面评估,因此对大型DDoS攻击的流量规模测量最为准确。流量清洗方面,该服务可以完成靠近攻击源的引流清洗,完全避免客户接入电路的流量压力,并且依托运营商巨大的带宽优势,以及多年来网络防护中的技术积累,确保清洗效果。 流量压制方面,集团利用运营商对互联网“手术刀式”的流量调度能力,做到近源压制,当攻击流量进入运营商网络时,检测设备进行检测,如果其中有大流量的攻击,可以直接在运营商网络的边缘对其进行丢弃,从而做到靠近攻击源的分方向的流量压制,避免对其他方向正常流量的影响。在分析溯源方面,对流经运营商网络的客户业务流量和针对客户网络的DDoS攻击流量进行分析,做到物理溯源,通过运营商物理设备优势,找出攻击发起点接入网络设备的物理电路接口,通过该接口准确定位攻击源,完全不依赖于IP地址归属映射。

北京供销大数据集团抗DDoS服务在保证一般互联网用户对政企客户网络内容的访问,满足客户对接入网络带宽资源需求和互联网业务连续性需求的同时,防护效果秒级生效,能够通过事件通告、分析报表等服务增强客户对业务流量、业务分布和安全状况的可视性。

“没有网络安全,就没有国家安全。” SinoBBD作为大数据“国家队”,凭借雄厚国资实力 ,为党政机关、金融、电信、互联网等行业客户提供优质的DDoS安全服务解决方案,从而减少客户被DDoS攻击机率,推动整个行业朝着安全有序方向前进,开启最强抗DDoS攻防战。

近日,黑客组织“匿名者(Anonymous)”向全球超过 140 个金融机构发起了新一轮的攻击行动。此次“匿名者”发起代号为 #Opicarus2017 的攻击行动,包括中国人民银行(pbc.gov.cn)、香港金融管理局(hkma.gov.hk)在内的全球近 140 家金融机构均在其公布的攻击列表中。此次攻击,在保持了 DDoS 让金融机构服务不可用的同时,攻击者还将针对性的寻找金融机构的数据库注入攻击点,以达到窃取敏感数据的目的,对企业组织有一定的业务风险。

针对这一事件,SinoBBD网络安全专家表示,DDoS因发起攻击门槛低、杀伤力大,导致攻击发起的泛滥度和频繁性大肆增长,如果不能及时应对,金融机构将面临着数据泄露、业务瘫痪、信誉不保等严重影响。与此同时,据Verisign发布的2017年Q1全球DDoS攻击趋势报告显示,最容易遭受DDoS攻击的是IT/云/SaaS行业以及金融行业。因此金融机构面对本次DDoS攻击,需提前制定好防御策略,进行全面防御工作,避免造成更为严重的损失。

为何DDoS难以被抵御?

DDoS是Distributed Denial of Service的缩写,即分布式阻断服务。其原理是,攻击者寻找利用系统应用的瓶颈,通过向服务器提交大量请求,阻止合法用户对正常网络资源的访问,从而达成攻击目的。

据统计,2017年4月,国内DDoS攻击流量和中国电信网内攻击流量均创了历史新高72000T/月和46000T/月,折和200G/秒,这是任何企业都难于独自抵御的,加上DDoS攻击越来越具专业性和针对性,也使得攻击的防护难度越来越大。

在如此巨大威胁下,客户要如何有效抵御DDoS攻击,将DDoS攻击拒之门外?

抵御DDoS攻击“实力”很重要

众所周知, DDoS攻击方式和手段很多,比如,SYN Flood,DNS query request flood,ICMP floods等,究其根本,DDoS攻击还是因为攻击者抓住客户网络带宽资源不足的弱点,通过大量合法的请求,占用大量网络或服务器资源,从而使合法用户无法得到服务的响应,以达到网络瘫痪的目的。实际上,面对DDoS的疯狂攻击,有实力的IDC服务商凭借在带宽、网络技术上的优势,能够为党政机关、金融、电信等客户提供网络防护服务,对DDoS攻击进行有效的防御。

由于现阶段我国IDC服务商水平能力参差不齐,因此,客户在选择IDC服务商时,更需要和有实力的数据中心厂商合作。北京供销大数据集团(以下简称“SinoBBD”)依托大数据“国家队”身份和雄厚的国资实力,立足北上广,规划布局全国范围内的数据中心,具备高速互联网接入带宽、高性能传输网络、安全可靠机房环境,助力客户有效抵御DDoS攻击。

编织全方位安全“防护网” 为客户抵御DDoS保驾护航

北京供销大数据集团提供运营商级抗DDoS攻击服务,该服务具备超强T级处理能力、秒级的防护生效时间和高精度全覆盖的分析溯源能力等基于运营商平台的独特优势,对经由运营商网络接入互联网的客户提供流量监测、流量清洗、流量压制和分析溯源的网络安全服务。

其中,流量监测方面,集团抗DDoS服务将对合作运营商全网进行检测,即运营商级抗D产品可以在全网所有链路上对去往目标IP的实际攻击流量进行全面评估,因此对大型DDoS攻击的流量规模测量最为准确。流量清洗方面,该服务可以完成靠近攻击源的引流清洗,完全避免客户接入电路的流量压力,并且依托运营商巨大的带宽优势,以及多年来网络防护中的技术积累,确保清洗效果。 流量压制方面,集团利用运营商对互联网“手术刀式”的流量调度能力,做到近源压制,当攻击流量进入运营商网络时,检测设备进行检测,如果其中有大流量的攻击,可以直接在运营商网络的边缘对其进行丢弃,从而做到靠近攻击源的分方向的流量压制,避免对其他方向正常流量的影响。在分析溯源方面,对流经运营商网络的客户业务流量和针对客户网络的DDoS攻击流量进行分析,做到物理溯源,通过运营商物理设备优势,找出攻击发起点接入网络设备的物理电路接口,通过该接口准确定位攻击源,完全不依赖于IP地址归属映射。

北京供销大数据集团抗DDoS服务在保证一般互联网用户对政企客户网络内容的访问,满足客户对接入网络带宽资源需求和互联网业务连续性需求的同时,防护效果秒级生效,能够通过事件通告、分析报表等服务增强客户对业务流量、业务分布和安全状况的可视性。

“没有网络安全,就没有国家安全。” SinoBBD作为大数据“国家队”,凭借雄厚国资实力 ,为党政机关、金融、电信、互联网等行业客户提供优质的DDoS安全服务解决方案,从而减少客户被DDoS攻击机率,推动整个行业朝着安全有序方向前进,开启最强抗DDoS攻防战。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: