大家早安~
接下來就是到了我們實作二 - 資安攻擊分析 on AWS,在那之前想先跟大家討論
相信大家對於 DDos ( distributed denial-of-service attack ) 這個名詞沒有很陌生,它主要的方法就是:聯合多台電腦不斷發送封包到特定主機,佔滿特定主機的網路頻寬以及系統資源,讓特定主機無法對外提供正常的服務,可能導致重要的營運系統停擺影響到公司營利,而在近幾年隨著網路設備的提升、網路服務的崛起,DDos 攻擊強度以及手法更是不斷在提高且更新….導致網路災情慘重[1][2]。
為了阻止 DDos 攻擊,建議可以將原始伺服器「 IP 位址」與「網域名稱」隱藏在 CDN(Content Delivery Network)後方,讓有心人士無法針對性的集中攻擊,並且利用 CDN 其分散式節點的特性,將攻擊的流量分散至 AWS 多個伺服器上。
除了可以透過 Amazon CloudFront 來分散攻擊的流量外,我們也可以於 CloudFront 上佈署 AWS WAF 規則來限制每個 IP 位址的請求次數,例如:如果在 5 分鐘內單一 IP 位址發送超過 500 個請求則視為異常並把它 Block 掉。
除了 DDos 攻擊之外,還有許許多多資安攻擊 ( SQL Injection、XSS、CSRF 等),導致資訊安全一直是個重要的討論議題,這所謂『知己知彼,百戰百勝』,我們可以透過各種紀錄中來分析出可能駭客攻擊的足跡以及手法,並且進一步去預測未來可能的攻擊手法並事前加以預防。
明天會繼續介紹在 AWS 中我們可以從『哪些紀錄』 來進行資安攻擊分析~
那就明天見囉 : D
如果有任何指點與建議,也歡迎留言交流,一起漫步在 Data on AWS 中。
參考&相關來源:
[1] 網路服務商記錄到 HTTP DDoS 攻擊強度新高,達每秒 1,700 萬次連線要求
https://blog.twnic.tw/2021/08/30/19864/
[2] 博奕網站遭史上第三大 800 GB 流量勒索式 DDoS 攻擊
https://www.ithome.com.tw/news/143615
[3] Amazon CloudFront
https://aws.amazon.com/tw/cloudfront/
[4] AWS WAF
https://aws.amazon.com/tw/waf/