天天看点

《云安全原理与实践》——2.1 云计算面临的技术风险

云计算服务模式将硬件、软件甚至应用交给经验丰富的云服务商来管理,客户通过网络来享受云服务商提供的服务,并可按需定制、弹性升缩、降低成本。但是,传统信息技术所面临的安全风险依然威胁着云计算的安全,并且云计算所使用的核心技术在带来诸多新特性的同时也带来了一些新的风险。

2.1.1 物理与环境安全风险

物理与环境安全是系统安全的前提。信息系统所处的物理环境的优劣直接影响信息系统的安全,物理与环境安全问题会对信息系统的保密性、完整性、可用性带来严重的安全威胁。

物理安全是保障物理设备安全的第一道防线。物理安全会导致系统存在风险。例如,环境事故有可能造成整个系统毁灭;电源故障造成的设备断电会造成操作系统引导失败或数据库信息丢失;设备被盗、被毁会造成数据丢失或信息泄露;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足或失灵可能造成一些事故等。

环境安全是物理安全的基本保障,是整个安全系统不可缺少和忽视的组成部分。环境安全技术主要是指保障信息网络所处环境安全的技术,主要技术规范是对场地和机房的约束,强调对于地震、水灾、火灾等自然灾害的预防措施,包括场地安全、防火、防水、防静电、防雷击、电磁防护和线路安全等。

2.1.2 主机安全风险

从技术角度来看,云计算平台中的主机系统和传统IT系统类似,传统IT系统中各个层次存在的安全问题在云计算环境中仍然存在,如系统的物理安全、主机、网络等基础设施安全、应用安全等。云主机面临的安全风险主要包括以下几点,如图2-1所示。

(1)资源虚拟化共享风险

云主机中,硬件平台通过虚拟化为多个应用共享。由于传统安全策略主要适用于物理设备,如物理主机、网络设备、磁盘阵列等,而无法管理到每个虚拟机、虚拟网络等,使得传统的基于物理安全边界的防护机制难以有效保护共享虚拟化环境下的用户应用及信息安全。

(2)数据安全风险

用户在使用云主机服务的过程中,不可避免地要通过互联网将数据从其主机移动到云上,并登录到云上进行数据管理。在此过程中,如果没有采取足够的安全措施,将面临数据泄漏和被篡改的安全风险。

(3)平台安全防护风险

云计算应用由于其用户、信息资源的高度集中,更容易成为各类拒绝服务攻击的目标,并且由拒绝服务攻击带来的后果和破坏性将会明显超过传统的企业网应用环境,因此,云计算平台的安全防护更为困难。

2.1.3 虚拟化安全风险

将虚拟化应用于云计算的部署中能带来很多好处,包括成本效益、增加正常运行时间、改善灾难恢复和应用程序隔离等。但它同样也带来了很多安全问题,如图2-2所示。

 

《云安全原理与实践》——2.1 云计算面临的技术风险

(1)虚拟化技术自身的安全威胁

Hypervisor(虚拟机管理器)本身的脆弱性不可避免,攻击者可能利用Hypervisor存在的漏洞来获取对整个主机的访问,实施虚拟机逃逸等攻击,从而可以访问或控制主机上运行的其他虚拟机。由于管理程序很少更新,现有漏洞可能会危及整个系统的安全性。如果发现一个漏洞,企业应该尽快修复漏洞以防止潜在的安全事故。

(2)资源分配

当一段被某台虚拟机独占的物理内存空间重新分配给另一台虚拟机时,可能会发生数据泄露;当不再需要的虚拟机被删除,释放的资源被分配给其他虚拟机时,同样可能发生数据泄露。当新的虚拟机获得存储资源后,它可以使用取证调查技术来获取整个物理内存以及数据存储的镜像。而该镜像随后可用于分析,并获取前一台虚拟机遗留下的重要信息。

(3)虚拟机攻击

攻击者成功地攻击了一台虚拟机后,在很长一段时间内可以攻击网络上相同主机的其他虚拟机,如图2-3所示。这种跨虚拟机攻击的方法越来越常见,因为云内部虚拟机之间的流量无法被传统的IDS/IPS设备和软件检测到,只能通过在虚拟机机内部部署IDS/IPS软件进行监测。

(4)迁移攻击

虚拟机迁移时会通过网络被发送到另一台虚拟化服务器,并在其中设置一个相同的虚拟机,如果虚拟机通过未加密的信道来发送,就有可能被执行中间人攻击的攻击者嗅探到。当然,为了做到这一点,攻击者必须获得受感染网络上另一台虚拟机的访问权。

2.1.4 网络安全风险

泛在接入作为云计算服务的五大特征之一,云环境下的网络安全问题也就自然而然地凸显出来。

在网络风险方面,云计算主要面临以下的风险:拒绝服务攻击、中间人攻击、网络嗅探、端口扫描、SQL注入和跨站脚本攻击,如图2-4所示。

《云安全原理与实践》——2.1 云计算面临的技术风险

1)拒绝服务攻击:指攻击者想办法让目标服务器停止提供服务甚至导致主机死机。在云计算中,黑客对服务器开展拒绝服务攻击时,会发起成千上万次的访问请求到服务器,导致服务器无法正常工作,无法响应客户端的合法访问请求。针对这种攻击,主要的防御方式是通过入侵检测、流量过滤和多重验证,将堵塞网络带宽的流量过滤,放行正常的流量。

2)中间人攻击:是指攻击者通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。在网络通信中,如果没有正确配置安全套接字层(SSL),那么这个风险就有可能出现。针对这种攻击手段,可以采用的应对措施是正确地安装配置SSL,并且通信前应由第三方权威机构对SSL的安装配置进行检查确认。

3)网络嗅探:这原本是网络管理员用来查找网络漏洞和检测网络性能的一种工具,但是到了黑客手中,它变成了一种网络攻击手段,从而造成更为严峻的网络安全问题。例如,在通信过程中,由于数据密码设置过于简单或未设置,导致被黑客破解,那么未加密的数据便被黑客通过网络攻击获取。如果通信双方没有使用加密技术来保护数据安全性。那么攻击者作为第三方便可以在通信双方的数据传输过程中窃取到数据信息。针对这种攻击手段,可以采用的应对策略是通信各方使用加密技术及方法,确保数据在传输过程中安全。

4)端口扫描:这也是一种常见的网络攻击方法,攻击者通过向目标服务器发送一组端口扫描消息,并从返回的消息结果中探寻攻击的弱点。针对此类攻击,可以启用防火墙来保护数据信息免遭端口攻击。

5)SQL注入:SQL注入是一种安全漏洞,利用这个安全漏洞,攻击者可以向网络表格输入框中添加SQL代码以获得访问权。在这种攻击中,攻击者可以操纵基于Web界面的网站,迫使数据库执行不良SQL代码,获取用户数据信息。针对这种攻击,应定期使用安全扫描工具对服务器的Web应用进行渗透扫描,这样可以提前发现服务器上的SQL注入漏洞,并进行加固处理。另外,针对数据库SQL注入攻击,应避免将外部参数用于拼接SQL语句,尽量使用参数化查询,同时限制那些执行Web应用程序代码的账户权限,减少或消除调试信息。

6)跨站脚本(Cross-Site Scripting,XSS):XSS是一种网站应用程序的安全漏洞攻击,属于代码注入的一种。它允许用户将恶意代码注入到网页上,其他用户在浏览网页时就会受到影响。这类攻击通常包含HTML以及用户端脚本语言。攻击成功后,攻击者可能得到更高的权限、从而窃取私密网页内容、会话和cookie等各种信息。针对此类攻击,最主要的应对策略是将用户所提供的内容进行过滤,避免恶意数据被浏览器解析。另外,可以在客户端进行防御,如把安全级别设高,以及只允许信任的站点运行脚本、Java、Flash等小程序。

2.1.5 安全漏洞

在ISO/IEC 27005风险管理标准中,将安全漏洞定义为可被一个或多个威胁利用的资产或资产组的弱点;在Open Group的风险分类法中,对安全漏洞进行了一个较为完整、准确的定义:安全漏洞就是威胁能力超过抵御威胁能力的机率。云计算环境所面临的安全漏洞不仅可能存在于云计算所依赖的现有核心技术中,也有可能是某些关键的云计算特性所带来的。

(1)核心技术漏洞

在云计算所依赖的某些现有核心技术中,例如Web应用程序和服务、虚拟化和加密技术等,都存在着一些漏洞。有些是技术本身固有的,而另一些则是普遍存在于该技术的流行实现方式中。这里以其中三个为例进行介绍,包括虚拟机逃逸、会话控制和劫持以及不安全或过时的加密。

首先,虚拟化的本质就决定了存在攻击者从一个虚拟环境中成功逃脱的可能性。因此,我们必须把这个漏洞归类于虚拟化固有的、与云计算高度相关的那一类漏洞。

其次,Web应用技术必须克服这样一个问题,即从设计的初衷来说,HTTP协议是无状态协议,而Web应用程序则需要一些会话状态的概念。有许多技术能够实现会话处理,而许多会话处理的实现都容易遭受会话控制和劫持。

最后,密码分析学的进步可以使任何加密机制或算法变得不再安全,因为总是能找到新奇的破解方法。而更为普遍的情况是,加密算法的实现被发现具有关键的缺陷,可以让原本的强加密退化成弱加密(有时甚至相当于完全不加密)。在没有加密技术保护云上数据的保密性和完整性的情况下,无法想象云计算能够获得广泛的应用,因而可以说不安全或过时的加密漏洞与云计算有着非常密切的关系。

(2)关键的云计算特性所带来的漏洞

针对国标GB/T 31167—2014中描述的五个云计算特性:按需自助服务、泛在接入、资源池化、快速伸缩性、服务可计量,下面列举一些源自上述一种或几种特性的安全漏洞的例子:

1)未经授权的管理界面访问:按需自助服务的云计算特性需要一个管理界面,可以向云服务的用户开放访问。这样,未经授权的管理界面访问对于云计算系统来说就算得上是一个具有特别相关性的漏洞,可能发生未经授权的访问的概率要远远高于传统的系统,在那些系统中只有少数管理员能够访问管理功能。

2)互联网协议漏洞:泛在接入这一云计算特性意味着云服务是通过使用标准协议的网络来访问的。在大多数情况下,这个网络即互联网,必须被看作是不可信的。这样一来,互联网协议漏洞也就和云计算产生了联系,它可能导致中间人攻击等。

3)数据恢复漏洞:资源池化的云特性意味着分配给一个用户的资源将有可能在稍后被重新分配到不同的用户。对于内存或存储资源来说,就有可能从中恢复出前面用户写入的数据。

4)逃避计量和计费:服务可计量的云特性意味着,任何云服务都在某一个适合服务类型的抽象层次(如存储、处理能力以及活跃账户)上具备计量能力。计量数据被用来优化服务交付以及计费,这就有可能出现操纵计量和计费数据,以及逃避计费的漏洞。

综合来看,当前及未来的主要云安全问题将会集中在虚拟机漏洞、Web漏洞、数据安全等方向上,主要原因如下:

云平台上一般是多个用户共用一台服务器,如果利用虚拟机漏洞逃逸出去,进而控制主系统,那么攻击者就可能窃取他人的数据并执行其他恶意的越权操作。

Web漏洞相对其他类型的漏洞门槛会低一些,也是外部最容易接触到的层面,此处若发生安全问题可能直接导致服务器被入侵,危害严重。

数据加密往往是最后一道防线,即使服务器被入侵,若采用较为坚固的数据加密方案,可以大大地提高免受破解的能力,而若对敏感数据未做加密或采用不安全的加密方式,则破解数据只是时间问题。

因为上述安全问题,所以现在许多云服务商自身或者第三方安全厂商会提供一些云安全产品,比如云WAF、云漏洞扫描器、主机入侵防御系统、数据加密系统、DDOS防御系统等。可以预见未来会有更多的云安全产品出现。

2.1.6 数据安全风险

云计算模型开启了旧数据以及新数据的安全风险。基于其自身的定义,发展云计算意味着允许更加开放的信息访问以及更容易地改进数据共享。数据上传到云并存储在一个数据中心,由数据中心的用户访问,或在完全基于云模型中,在云上创建、存储数据,而通过云访问数据(不是通过数据中心访问数据)。在上述过程中,最明显的风险是数据存储方面的风险。用户上传或创建基于云的数据,这些数据也包括第三方的云服务商(如Google、Amazon、Microsoft)负责存储以及维护的数据,也会引发一些相关的风险。

一般来说,云服务产生的数据的生命周期可分为六个阶段,如图2-5所示,数据安全在这六个阶段中面临着不同方面、不同程度的安全威胁。

(1)数据生成

数据生成阶段即数据刚被数据所有者创建,尚未被存储到云端的阶段。在这个阶段,数据所有者需要为数据添加必要的属性,如数据的类型、安全级别等一些信息;此外,数据的所有者为了防范云端不可信,在存储数据之前可能还需要着手准备对数据的存储、使用等各方面情况进行跟踪审计。在数据生成阶段,云数据面临如下问题:

1)数据的安全级别划分:不同的用户类别,如个人用户、企业用户、政府机关、社会团体等对数据安全级别的划分策略可能会不同,同一用户类别之内的不同用户对数据的敏感分类也不同。在云计算环境下,多个用户的数据可能存储在同一个位置,因此,若数据的安全级别划分策略混乱,云服务商就无法针对海量数据制定出切实有效的保护方案。

2)数据的预处理:用户要存储在云端的数据可能是海量的,因此在对数据进行预处理前,用户必须考虑预处理的计算、时间和存储开销,否则会因为过度追求安全性而失去云计算带来的便捷性。

3)审计策略的制定:即使在传统的IT架构下,审计人员制定有效的数据审计策略也是很困难的,何况在多用户共享存储、计算和网络等资源的云计算环境下,用户对自己的数据进行跟踪审计更是难上加难。

(2)数据存储

在云计算场景下,用户的数据都存储在云端,云数据面临如下安全风险:

1)数据存放位置的不确定性:在云计算中,用户对自己的数据失去了物理控制权,即用户无法确定自己的数据存储在云服务商的哪些节点上,更无法得知数据存储的地理位置。

2)数据混合存储:不同用户的各类数据都存储在云端,若云服务提供商没有有效的数据隔离策略,可能造成用户的敏感数据被其他用户或者不法分子获取。

3)数据丢失或被篡改:云服务器可能会被病毒破坏,或者遭受木马入侵;云服务商可能不可信,或管理不当,操作违法;云服务器所在地可能遭受自然灾害等不可抗力的破坏。上述原因都会造成云服务数据丢失或者被篡改,威胁到数据的机密性、完整性和可用性。

(3)数据使用

数据使用即用户访问存储在云端的数据,同时对数据做增删查改等操作。在数据使用的各个阶段,会面临如下问题:

1)访问控制:如果云服务商制定的访问控制策略不合理、不全面,就有可能造成合法用户无法正常访问自己的数据或对自己的数据进行合规的操作,而未授权用户却能非法访问甚至窃取、修改其他用户的数据。

2)数据传输风险:用户通过网络来使用云端数据,若传输信道不安全,数据可能会被非法拦截;网络可能遭受攻击而发生故障,造成云服务不可用;另外,传输时的安全操作不当可能导致数据在传输时丧失完整性和可用性。

3)云服务的性能:用户使用数据时,往往会对数据的传输速度、数据处理请求的响应时间等有一个要求或期望,但云服务的性能受用户所使用的硬件等多因素的影响,因此云服务商可能无法切实保障云服务的性能。

(4)数据共享

数据共享即让处于不同地方使用不同终端、不同软件的云用户能够读取他人的数据并进行各种运算和分析。在数据共享阶段,数据同样面临着风险:

1)信息丢失:不同的数据内容、数据格式和数据质量千差万别,在数据共享时可能需要对数据的格式进行转换,而数据转换格式后可能面临数据丢失的风险。

2)应用安全:数据共享可能通过特定的应用实现,如果该应用本身有安全漏洞,则基于该应用实现的数据共享就可能有数据泄露、丢失、被篡改的风险。

(5)数据归档

数据归档就是将不经常使用的数据转移到单独的存储设备进行长期保存。在本阶段,云数据会面临法律和合规性问题。某些特殊数据对归档所用的介质和归档的时间期限会有专门规定,而云服务商不一定支持这些规定,造成这些数据无法合规地进行归档。

(6)数据销毁

在云计算场景下,当用户需要删除某些数据时。最直接的方法就是向云服务商发送删除命令,依赖云服务商删除对应的数据。但是这同样面临着多种问题:

1)数据删除后可被重新恢复:计算机数据存储基于磁介质形式或电荷形式,一方面可以采用技术手段直接访问这些已删除数据的残留数据;另一方面可以通过对介质进行物理访问,确定介质上的电磁残余所代表的数据。如果不法分子获得这些数据,有可能给用户带来极大隐患。

2)云服务商不可信:一方面,用户无法确认云服务商是否真的删除了数据;另一方面,云服务商可能留有被删除数据的多个备份,在用户发送删除命令后,云服务商并没有删除备份数据。

2.1.7 加密与密钥风险

在2016年最新的CSA(云安全联盟)云安全威胁排名中,“弱身份、凭证和访问管理”威胁位居第二位,如图2-6所示,说明在云环境下,传统的加密与密钥管理的方案向云环境的迁移和演变遇到了很大的挑战。

传统的数据安全一直强调数据的完整性、机密性和可用性,因此产生了传统的对称加密和非对称加密的方案用于保护数据的这些安全特性。由于虚拟化技术的发展,云计算兴起,云环境上数据的安全防护显得越来越重要,传统的加密和密钥的方案向云计算环境的迁移受到了云计算环境的各种挑战,不仅有传统的加密与密钥风险,而且也产生了云环境下特有的加密和密钥风险,大体分为加密方案和密钥管理两方面。

对于加密方案的挑战主要是:

1)虚拟化技术使得单个物理主机可以承载多个不同的操作系统,导致传统的加密方案的部署环境逐步向虚拟机、虚拟网络演变。

2)云平台及其存储数据在地域上的不确定性。

3)访问控制与认证机制的有效性与可靠性。

4)单一物理主机上的多个客户操作系统之间的信息泄露。

5)海量敏感数据在单一的云计算环境中高度集中。

6)根据数据的存储位置、关键程度、当前状态(静止或传送中)决定加密等级。

对于密钥管理的挑战主要是:

1)本地密钥管理,主要是针对于在云基础设施外部的用户端的密钥管理,与传统的密钥管理风险相似。

2)云端密钥管理,云服务商必须保证密钥信息在传输与存储过程中的安全防护,由于云的多租户的特性,存在着密钥信息泄露的风险。

2.1.8 API安全风险

在云环境下,API提供了对应功能的访问权限,这无疑增加了云平台的攻击面,攻击者可能会滥用或寻找流行API代码中的漏洞,来实现对云用户和云服务的攻击,因此,云安全联盟也指出不安全的API是云计算面临的最大威胁之一。

1.?API签名安全

API签名主要用于解决任意调用带来的风险,系统从外部获取数据时,一般都采用API接口调用的方式来实现,请求方和接口提供方在通信的过程中,主要需要考虑以下几个问题:

请求参数是否被篡改。

请求来源是否合法。

请求是否具有唯一性。

比如,在阿里云的最佳实践中,每个API服务都属于一个API分组,每个API分组有不同的域名,域名的格式为:

www.[独立域名].com/[Path]?[HTTPMethod]

域名是由服务端绑定的独立域名,API网关通过域名来寻址定位API分组,API网关通过域名定位到一个唯一的分组,通过Path + HTTPMethod确定该分组下唯一的API。

2.?API防重放攻击

虽然API接口传输采用了HTTPS进行加密传输,但是一部分接口仍旧存在重放攻击的风险。在阿里云实践中,防重放的规则是请求唯一标识,15分钟内AppKey+API+Nonce不能重复,并且要与时间戳结合使用才能起到防重放作用。AppKey在API网关控制台生成,只有获得API授权后才可以调用,通过云市场等渠道购买的API默认已经给APP授过权,阿里云所有云产品共用一套AppKey体系,删除ApppKey时应谨慎,以免影响到其他已经开通服务的云产品。时间戳的值为当前时间的毫秒数,也就是从1970年1月1日起至今的时间转换为毫秒,时间戳有效时间为15分钟。

3.?API流量控制

流量控制策略和API是各自独立管理的,两者绑定后,流量控制策略会对已绑定的API起作用。在已有的流量控制策略上,可以额外配置特殊用户和特殊应用(APP),这些特例只是针对当前策略已绑定的API生效。流量控制策略可以配置对API、用户、应用三个对象的流控值,流控的单位可以是分钟、小时、天。

流量控制策略可以涵盖表2-1中的维度。

《云安全原理与实践》——2.1 云计算面临的技术风险

在API网关控制台,可以完成对流量控制策略的创建、修改、删除、查看等基本操作,以及流量控制策略与API的绑定/解绑等操作。

4.?API授权管理

将API发布到线上环境后,需要给客户的APP授权,客户才能用该APP进行调用,建立或者解除某个API与某个APP的授权关系,API网关会对权限关系进行验证。

2.1.9 安全风险案例分析

1.?配置错误

2014年11月,某公司云服务出现大面积服务中断现象,但其服务健康仪表控制板却显示一切应用正常运行。此次事故造成的影响波及美国、欧洲和部分亚洲地区,导致其相关应用和网站等无法使用。故障时长近11个小时,原因为存储组件在更新时产生错误,导致Blob前端进入死循环状态,从而造成流量故障。当技术维护团队发现问题后,恢复了之前配置,但由于Blob前端已经无法更新配置,因此只能采取系统重启模式,使得恢复过程消耗了相当长的时间。该公司技术团队在事故发生后采取了一系列改进措施,包括改变灾备恢复方法,最大限度减少恢复时间;修复Blob前端关于CPU无限循环的漏洞;改进服务健康仪表控制板基础设施和协议。

2015年2月,另一公司的实例出现外部流量丢失现象,导致大量应用程序无法使用。事后经过调查,流量损失时间长度为2小时40分钟,从18日晚上22:40至23:55,其外部流量损失由10%增长到70%,在19日凌晨1:20,流量恢复了正常。此次事件发生的原因为虚拟机实例的内部网络系统停止更新路由信息,虚拟机的外部流量数据被视为过期而遭到删除。为防止类似事件再度发生,工程师们将路由项的到期时间由几个小时延长到了一个星期,并添加了路由信息的监控和预警系统。

2.?宕机事件

2011年4月,某公司的云计算数据中心宕机,导致其数千家商业客户受到影响,故障时间持续4天之久,此次事件可以说是一场严重的宕机事件。经调查,造成此次事故的主要原因是在修改网络设置进行主网络升级扩容的过程中,工程师不慎将主网的全部数据切换到备份网络上,由于备份网络带宽较小,承载不了所有数据造成网络堵塞,所有块存储节点通信全部中断,导致存储数据的MySQL数据库宕机。事故发生后,该公司重新审计了网络设置修改流程,加强了自动化运维手段并改进了灾备架构以避免该类事故再次发生。

2015年5月,某公司系统出现大规模瘫痪,国内很多在线支付用户在PC端和移动端均无法使用,这一事故持续了差不多两小时。此次事故是由于市政施工导致光缆被挖断,进而导致该公司一个主要机房受影响而造成的。

2015年5月,某公司的部分服务器遭不明攻击,导致官网及APP暂时无法正常使用。经技术排查已确认,此次事件是由于员工错误操作,删除了生产服务器上的执行代码导致。

3.?隐私泄露

2014年9月,黑客攻击了某公司的云存储服务账户,导致大量用户私密照片和视频泄露。该公司发表声明称,本次泄露事件黑客并没有利用此前受怀疑的服务漏洞,而是因为用户账户在用户名、密码以及安全问题的设置上存在重大隐患导致的,也就是说,部分受害者设置的密码太过简单。另外,调查结果显示,泄漏照片的拍摄设备并非来自同一品牌,并且一部分照片明显经过通信软件的处理,通过某款通信APP发送或接收。据技术专家判定,本次泄露并非全部来自同一公司的云服务应用,或者某些通信APP的聊天记录,这很有可能是受害者在多个网络服务中使用了相似甚至相同的密码导致的。因此,该信息泄露事件的原因并非是云服务器端的泄露,而是黑客针对性地攻击得到用户账号的密码,或者是密码保护问题的详细资料,然后冒充用户身份登录窃取到云端数据,本质上采用的是身份欺骗的手段。攻击者利用的缺陷是云端对用户的身份认证只通过用户名密码方式,认证强度不够而导致资料被盗取。

4 . 恶意攻击

DDoS是Distributed Denial of Service的缩写,即分布式拒绝服务。DDoS攻击就是指以分散攻击源来非法进入指定网站的黑客方式。DDoS的攻击方式有很多种,最基本的攻击就是利用合理的服务请求来占用过多的服务器资源,从而使合法用户无法得到服务器响应。

2013年3月,欧洲反垃圾邮件机构Spamhaus曾遭遇300G DDoS攻击,导致全球互联网大堵塞。

2014年2月,针对Cloudflare的一次400G攻击造成78.5万个网站安全服务受到影响。

2014年12月,部署在阿里云上的一家知名游戏公司,遭遇了全球互联网史上最大的一次DDoS攻击,攻击时长14个小时,攻击峰值流量达到每秒453.8G。阿里云称,第一波DDoS从12月20日19点左右开始,一直持续到21日凌晨,第二天黑客又再次组织大规模攻击,共持续了14个小时。阿里云安全防护产品“云盾”,结合该游戏公司的“超级盾防火墙”,帮助用户成功抵御了此次攻击。

继续阅读