2018年,阿里雲安全團隊監測到雲上DDoS攻擊發生近百萬次,日均攻擊2000餘次。目前阿里雲承載着中國40%網站,爲全球上百萬客戶提供基礎安全防護。能夠說,阿里雲上的攻防態勢是整個中國攻防態勢的縮影。安全
基於2018.1.1-12.31阿里雲上的DDoS攻擊數據,阿里雲安全團隊從DDoS攻擊事件、僵屍網絡中控、DDoS肉雞等多個維度作了統計分析,但願爲政府和企業客戶提供參考價值。服務器
因爲篇幅限制,本文僅截取了兩個典型攻擊案例在此分享,獲取完整版報告請點擊下方連接:網絡
2018年9月,阿里云云盾高防產品接入了一個遊戲客戶。業務上線後不久,該客戶就頻繁遭到DDoS攻擊,平均天天要遭受兩次10G左右的DDoS攻擊,在阿里雲DDoS高防的防禦下,對業務並未產生影響。學習
10月13日,阿里雲監測到該客戶遭受的攻擊峯值流量達到了430Gbps;3天后,攻擊者調動了更多資源,但願一次性將業務置於死地;10月16日凌晨,該客戶再次遭受DDoS攻擊,流量峯值達到1.022Tbps,pps峯值則達到了6.9億。大數據
收到攻擊告警以後,阿里雲安全團隊檢查攻擊狀況及客戶業務情況,雲盾高防運行平穩,攻擊流量在可控範圍內,攻擊手法爲大流量SYN_flood攻擊,含SYN畸形包、SYN小包等,與此同時,大流量攻擊還未中止。網站
後續3天,又發生了幾回600G左右攻擊,均未對業務形成威脅。阿里雲
遊戲行業一直是DDoS攻擊的重災區,阿里雲上的遊戲客戶一樣面臨着大流量攻擊和鏈接耗盡型攻擊的威脅。spa
2018年7月14日11:47,某遊戲客戶遭受到大規模的四層鏈接耗盡型攻擊,雲盾高防經過智能防禦模塊檢測到四層業務攻擊並啓動自動防禦功能,經過高頻次肉雞處置模塊和惡意內容檢測模塊下發處置,CC攻擊流量被徹底壓制,客戶業務恢復正常。cdn
收到攻擊告警以後,從攻擊數據看,黑客動用了20萬+的肉雞資源,攻擊手法爲建連以後向服務器發起高頻率的惡意請求,並帶有隨機Payload,攻擊新建峯值超過了170Wcps。
從上述案例能夠看出,DDoS攻擊防禦的形勢在發生着變化。一方面是反射源的治理,防禦手段的演進;另外一方面物聯網大軍正逐漸加入到DDoS的這個戰場,攻擊手法也日趨複雜化,攻守雙方的勢力一直保持着動態平衡。如何打破這種平衡,贏取這場戰爭的勝利,阿里雲安全專家給出的建議以下:
黑客發起DDoS攻擊,每每是經過侵害別人的正當利益,來使得本身獲益。阿里雲DDoS高防團隊誕生之初就致力於消滅互聯網上的DDoS攻擊,只有真正的防護住DDoS攻擊,才能消滅互聯網的DDoS,這也是咱們一直努力追求的目標。
若是您被DDoS攻擊勒索,阿里雲提供免費的24小時技術支持服務,爲用戶業務保駕護航。
本文做者:雲安全專家
本文爲雲棲社區原創內容,未經容許不得轉載。