iT邦幫忙

2021 iThome 鐵人賽

DAY 15
1
AI & Data

Data on AWS - 實作建立 Data Analytics Pipeline系列 第 15

【Day 15】 為何要進行資安攻擊的分析

  • 分享至 

  • xImage
  •  

大家早安~ /images/emoticon/emoticon37.gif /images/emoticon/emoticon37.gif
接下來就是到了我們實作二 - 資安攻擊分析 on AWS,在那之前想先跟大家討論

Q:『為何要進行資安攻擊的分析』?

相信大家對於 DDos ( distributed denial-of-service attack ) 這個名詞沒有很陌生,它主要的方法就是:聯合多台電腦不斷發送封包到特定主機,佔滿特定主機的網路頻寬以及系統資源,讓特定主機無法對外提供正常的服務,可能導致重要的營運系統停擺影響到公司營利,而在近幾年隨著網路設備的提升、網路服務的崛起,DDos 攻擊強度以及手法更是不斷在提高且更新….導致網路災情慘重[1][2]。


Amazon CloudFront [3]

為了阻止 DDos 攻擊,建議可以將原始伺服器「 IP 位址」與「網域名稱」隱藏在 CDN(Content Delivery Network)後方,讓有心人士無法針對性的集中攻擊,並且利用 CDN 其分散式節點的特性,將攻擊的流量分散至 AWS 多個伺服器上。


AWS WAF [4]

除了可以透過 Amazon CloudFront 來分散攻擊的流量外,我們也可以於 CloudFront 上佈署 AWS WAF 規則來限制每個 IP 位址的請求次數,例如:如果在 5 分鐘內單一 IP 位址發送超過 500 個請求則視為異常並把它 Block 掉。
除了 DDos 攻擊之外,還有許許多多資安攻擊 ( SQL Injection、XSS、CSRF 等),導致資訊安全一直是個重要的討論議題,這所謂『知己知彼,百戰百勝』,我們可以透過各種紀錄中來分析出可能駭客攻擊的足跡以及手法,並且進一步去預測未來可能的攻擊手法並事前加以預防。


明天會繼續介紹在 AWS 中我們可以從『哪些紀錄』 來進行資安攻擊分析~

那就明天見囉 : D

如果有任何指點與建議,也歡迎留言交流,一起漫步在 Data on AWS 中。

參考&相關來源:
[1] 網路服務商記錄到 HTTP DDoS 攻擊強度新高,達每秒 1,700 萬次連線要求
https://blog.twnic.tw/2021/08/30/19864/
[2] 博奕網站遭史上第三大 800 GB 流量勒索式 DDoS 攻擊
https://www.ithome.com.tw/news/143615
[3] Amazon CloudFront
https://aws.amazon.com/tw/cloudfront/
[4] AWS WAF
https://aws.amazon.com/tw/waf/


上一篇
【Day 14】 實作 - 透過 AWS 服務 - QuickSight 建立互動式儀表板 ( 2 )
下一篇
【Day 16】 介紹 AWS 中資訊安全 - 流量相關日誌
系列文
Data on AWS - 實作建立 Data Analytics Pipeline30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言