在過去的一年中,我們發(fā)現(xiàn)此類攻擊無論在攻擊強(qiáng)度、還是在攻擊復(fù)雜度,已邁入新臺階。
· 更狡猾
當(dāng)前,資源耗盡型DDoS攻擊開始出現(xiàn)如下特征:控制數(shù)萬甚至數(shù)十萬級別的真實(shí)肉雞,其IP池動態(tài)變化,與正常用戶重合;攻擊手法多采用自動化框架進(jìn)行請求偽造且隨機(jī)分布,通過真實(shí)瀏覽器發(fā)起攻擊,或攻擊業(yè)務(wù)類型為API/原生APP的網(wǎng)站。
用戶的業(yè)務(wù)是多樣的,一刀切的防護(hù)模板極為寬松,其結(jié)果必然是防護(hù)力度差。
· 更兇猛
根據(jù)阿里云觀測數(shù)據(jù),從2019年11月起,資源耗盡型DDoS攻擊的峰值已增長近5倍,并創(chuàng)下了536.9萬QPS的歷史新高。
高難度的攻擊識別,以往只能通過安全專家人工判斷補(bǔ)足。他們需要根據(jù)不同的業(yè)務(wù)類型,細(xì)粒度制定防護(hù)模板,再根據(jù)攻擊強(qiáng)度,手工調(diào)整策略。而日趨復(fù)雜的攻擊手法疊加不斷增長的流量峰值,迫使人工專家陷入了兩難局面:配置低維策略可以盡快恢復(fù)業(yè)務(wù),但誤傷也會更大;堅(jiān)持多維分析,則可能導(dǎo)致更長的業(yè)務(wù)停滯時(shí)間。
維度越少,誤傷越高
倘若單一維度會有10%的誤傷,
那么:
· 1維組合誤傷趨向于:10%
· 2維組合誤傷趨向于:1%
10% * 10%
· 3維組合誤傷趨向于:0.1%
10% 10% 10%
……
維度越多,業(yè)務(wù)停滯越久
假設(shè):常用HTTP Header 20個(實(shí)際更多),單一維度分析耗時(shí)15S(飛速),
那么:
· 1維分析工作量:5分鐘
20個 * 15S/個 = 300S
· 2維分析工作量:1小時(shí)40分鐘
300S + (19+18+……+1)個 * 30S/個 = 6000S
· 3維分析工作量:20小時(shí)40分鐘
6000S + 20C3 個 * 60S/個 = 74400S
……
更多折扣信息關(guān)注Q/微信:3192603https://app.a5.cn/aliyun/ddos.html