Trace Id is missing
跳转至主内容
Microsoft 安全

什么是 DDoS 攻击?

分布式拒绝服务 (DDoS) 攻击以网站和服务器为目标,攻击方式是中断网络服务。

DDoS 攻击的定义

DDoS 攻击通过破坏网络服务来锁定网站和服务器,试图耗尽应用程序的资源。执行这些攻击的罪犯会用错误的流量攻占网站,导致网站功能不佳或完全离线。这些类型的攻击数量在不断增加

DDoS 攻击范围广泛,攻击目标涵盖全球各种行业和各种规模的公司。游戏、电子商务和电信等特定行业比其他行业更容易受到攻击。DDoS 攻击是一些最常见的网络威胁,可能会对业务、在线安全、销售和声誉造成损害。

DDoS 攻击的工作原理

在 DDoS 攻击期间,一系列机器人或僵尸网络会用 HTTP 请求和流量攻占网站或服务。从本质上讲,在攻击期间会有多台计算机攻击一台计算机,导致将合法用户推出。因此,服务可能会延迟或中断一段时间。

在攻击期间,黑客也有可能渗入数据库以访问敏感信息。DDoS 攻击可以利用安全漏洞并攻击可通过 Internet 公开访问的任何终结点。

拒绝服务攻击可能会持续几小时,甚至几天。这些网络攻击还可能在一次攻击中造成多项破坏。个人和企业设备都容易受到此类攻击。

DDoS 攻击的类型

有几种类型的 DDoS 攻击。DDoS 攻击分为三大类:容量耗尽攻击、协议攻击和资源层攻击。

  1. 容量耗尽攻击通过最初似乎是合法的流量来使网络层不堪重负。这种类型的攻击是最常见的 DDoS 攻击形式。DNS(域名服务器)放大就是一种容量耗尽攻击,它使用开放的 DNS 服务器向目标发送海量 DNS 响应流量。
  2. 协议攻击通过利用第 3 层和第 4 层协议堆栈中的弱点导致服务中断。同步 (SYN) 攻击也是此类型的攻击示例之一,此攻击会占用所有可用的服务器资源。
  3. 资源(或应用程序)层攻击针对 Web 应用程序数据包并破坏主机之间的数据传输。此类攻击的示例包括 HTTP 协议违规、SQL 注入、跨站脚本和其他第 7 层攻击。

网络攻击者可能对一个网络使用一种或多种类型的攻击。例如,攻击可能从一类攻击开始,然后演变为另一种威胁或与其相结合,进而对系统造成严重破坏。

此外,每个类别中都包含多种网络攻击。随着网络犯罪分子的技术越来越复杂,新网络威胁的数量正在增加,并且预计还会攀升。

如果怀疑网络受到攻击,那么必须快速采取行动,因为除了导致故障外,DDoS 攻击还会使组织容易受到其他黑客、恶意软件或网络威胁的攻击。

如何检测和响应 DDoS 攻击

虽然没有一种方法可以检测 DDoS 攻击,但有一些迹象可能提示网络正受到攻击:

  • 看到网络流量激增但来源不明,这些流量实际来自同一个 IP 地址或范围。
  • 网络性能缓慢或异常。
  • 网站、在线商店或其他服务完全离线。

现代软件解决方案可以帮助确定潜在威胁。网络安全和监视服务可以就系统变化发出提醒,以便你可以快速响应。

你还需要制定 DDoS 攻击行动计划(包含明确的角色和程序),以便团队能够针对这些威胁采取迅速而果断的行动。务必记住,并非所有 DDoS 攻击都是相同的;需要制定不同的响应协议来缓解不同的攻击。

如何预防 DDoS 攻击

在发现网络威胁之前,需要先制定应对流程。准备是及时发现和应对攻击的关键。

以下是制定行动计划的建议:

  • 制定拒绝服务防御策略,以帮助检测、预防和减少 DDoS 攻击。
  • 识别安全漏洞并评估针对设置的潜在威胁。
  • 更新任何保护软件或技术并确保其正常工作。
  • 成立相关团队并针对应对攻击分配角色。

务必使用有助于保护业务安全的产品、流程和服务来进一步增强安全性。这样一来,一旦检测到威胁,团队便会有知识储备并有能力采取行动。

DDoS 防护

保护网络免受未来攻击。为帮助保护业务,需要执行以下操作:

  • 定期进行风险分析,以了解组织的哪些部分需要威胁防护。
  • 成立 DDoS 攻击响应团队,专门负责识别和缓解攻击。
  • 在你的在线运营中纳入检测和预防工具,并培训用户需要注意什么事项。
  • 评估防御策略的有效性(包括开展演习)并确定后续措施。

DDoS 攻击防护有多种形式,从在线资源到监视软件,再到威胁检测工具。了解如何在行业领先且值得信赖的 Microsoft 安全专家的帮助下阻止恶意攻击。

最大程度地减少遭受 DDoS 攻击的风险

通过保护云和平台以及提供集成的安全工具和快速响应功能,Microsoft Security 可帮助在整个组织中阻止 DDoS 攻击。

在线保护组织安全

DDoS 攻击和恶意软件等网络威胁会损害网站或在线服务,还会对功能、客户信任和销售产生负面影响。

检测、防御和保护你的组织。借助集成的威胁防护产品和专家资源,你可以更好地保护你的业务、在线运营和敏感数据。 了解详细信息

对威胁保持警惕

DDoS 攻击很普遍,每年给企业造成数千甚至数百万美元的损失。通过适当的规划、可靠的资源和值得信赖的软件,你可以最大限度地降低攻击风险。

阻止安全漏洞

提前预防。在设备、标识、应用、电子邮件、数据和云工作负载中抵御威胁并了解如何弥补漏洞。保护平台,获得领先的安全工具并助力做出快速响应。

采用零信任

适应现代环境的复杂性。采用零信任解决方案以助力制定明智策略并获得重要见解。

制定策略

保护组织安全。制定 DDoS 防御策略以检测恶意威胁并防止其损害在线运营。

浏览有价值的资源

Azure DDoS 防护

保护应用程序免受针对性网络攻击。

不断发展的零信任

了解实际部署和攻击如何塑造零信任策略的未来。

Microsoft 安全

了解面向组织的由 AI 驱动的全面安全性。

Microsoft Defender XDR

借助统一 XDR 解决方案的扩展可见性和出色 AI 来阻止跨域攻击。

Microsoft 安全响应中心

加入 Microsoft 安全响应中心 - Defender 社区的一部分。

Microsoft Defender for Cloud

Defender for Cloud 是用于安全状况管理和威胁防护的工具。

Microsoft Defender for Endpoint

保护多个操作系统、IoT 和网络设备上终结点。

Microsoft 数字防御报告

获得对网络威胁的多样化且及时的见解,以制定成功的防御策略。

全球威胁活动

了解全球不同行业的恶意活动。

常见问题解答

  • 谈及 DDoS 攻击,从小到大的任何规模的组织都容易受到网络攻击。甚至 AWS 在 2020 年也阻止了一次重大攻击。

    存在安全缺陷或漏洞的企业尤其面临风险。确保你已更新安全资源、软件和工具,以提前预防任何潜在威胁。所有企业都务必保护其网站免受 DDoS 攻击。

  • 容量耗尽攻击就是一种 DDoS 攻击,这是最大的 DDoS 攻击类别之一。在此类攻击中,网络罪犯会用非法流量使网站不堪重负。这样一来,网站可能会变慢或停止工作,导致尝试访问该网站的真实用户无法访问。

    除了减慢或中断服务之外,DDoS 攻击还会对在线安全、品牌信任和销售产生负面影响。

  • 不能,仅靠防火墙通常不足以阻止 DDoS 攻击。防火墙可作为抵御某些恶意软件和病毒的保护屏障,但并不能抵御全部威胁。防火墙有助于保护计算机免受网络威胁,但它的保护功能仅限于此。因此务必结合使用其他威胁检测、预防和保护工具。

  • 网络安全是指用于保护网络、计算机和其他网络空间操作的人员、软件、工具和流程。这一内容丰富的领域旨在保护用户免受恶意、非法或未经授权的访问,以及阻止 DDoS 攻击、恶意软件和病毒。

  • DDoS 攻击可从几个小时持续到几天。有些攻击可持续四小时,而有些攻击可持续一周(甚至更长)。DDoS 攻击可能在一段时间内发生一次或重复发生,并且包含多种类型的网络攻击。

  • 应用程序第 7 层攻击是一种资源(应用程序)层攻击。这种类型的网络攻击针对 OSI(开放系统互连)模型的顶层,旨在攻击目标 Web 应用程序数据包以破坏主机之间的数据传输。

关注 Microsoft