文章來源 / 奧登行銷團隊
根據中央通訊社記者9月12日發布之新聞內容,台灣證券交易所、主計總處、兆豐金與彰銀等網站該日下午陸續傳出當機、連不上網頁。數發部資安署說明,部分網站遭受分散式阻斷服務(DDoS)侵擾。該網路攻擊由親俄羅斯駭客組織NoName057所為,近期並宣稱已經對台灣政府發起分散式阻斷服務(DDoS)攻擊,12日再度發動攻勢,瞄準證交所、行政院等相關網站。根據官方聲明,受攻擊的機構第一時間啟動了防禦機制,迅速恢復了網站的正常運行。這一事件再次凸顯了DDoS攻擊對於關鍵基礎設施和網路系統的威脅。
DDoS 攻擊的危害性
DDoS攻擊是透過大量的網路流量擠占目標伺服器的資源,進而使正常用戶無法訪問網站或使用服務。這類攻擊具有規模大、速度快、難以預測等特點,特別是針對金融、政府等敏感性高的產業,DDoS攻擊會帶來巨大的經濟損失與信譽損害。近年來,隨著網路犯罪組織的手段更加精密和自動化,DDoS攻擊的風險不斷上升,尤其是針對國家級目標的攻擊更是頻繁發生。親俄駭客組織NoName057在此次攻擊中,利用台灣特殊的政治地位,針對性地發動網路攻擊,並在社交媒體上高調宣稱其行動。
Akamai 的 DDoS 防護方案
作為全球領先的內容傳遞網路(CDN)和雲端安全服務提供商,Akamai為眾多台灣金融與政府機構提供了DDoS緩解服務,確保了網站和業務的持續運行。在本次攻擊中,許多受到DDoS攻擊的網站在與Akamai聯繫後,立即啟用了Akamai的DDoS防護方案,成功地緩解了流量衝擊,保障了業務的連續性。
Akamai 的DDoS防護方案具備高度自動化的流量監控與清洗功能,能夠識別並攔截惡意流量,同時保證合法流量的正常通行。其核心技術包括全球分佈式網路架構、流量分析和清洗機制,這使得Akamai能夠在攻擊發生的瞬間,將流量導向安全的節點進行清洗,並將清洗後的乾淨流量返回給客戶伺服器。
Akamai 的應對措施
針對本次由NoName057發起的DDoS攻擊,Akamai根據多年來的防禦經驗與攻擊研究,提出了現已證實有效的應對措施,幫助企業和機構強化網路防護,敬請重新確認現狀並考慮進行額外的應對措施:
【 短期 】
通過 WAF 進行包含動態內容的精細緩存化及設置調整。
重新審視 WAF 的流量控制設置。
引入 CDN 的故障轉移設定(在原始伺服器故障時向用戶提供適當告知)。
【 中期 】
考慮在緊急情況下通過 WAF 增加地理封鎖等訪問限制。
利用 Client Reputation(已確認具有一定的效果)。
為防止直接攻擊原始伺服器,隱匿或混淆原始伺服器的主機名和 IP。
通過 EdgeDNS 防止 DNS 查詢型 DDoS 攻擊。
【 中長期 】
利用 Bot Manager 排除 Bot 的影響。
通過 MSS 在 Akamai SOCC 進行緊急處理。
將原始伺服器設置在具備高 DDoS 耐受性的數據中心/網段中(防止牽連攻擊)。
建立更強大的網路防護
Akamai深知DDoS攻擊不僅對企業和政府機構的日常運營構成威脅,還會對公眾信任造成損害。因此,除了提供技術先進的DDoS防護服務外,Akamai也積極與客戶合作,進行風險評估與防禦機制的定期檢討,確保防禦措施始終處於最佳狀態。
總結來說,DDoS攻擊已成為全球各國面臨的重大安全挑戰,而Akamai的DDoS防護方案在本次攻擊中再次證明了其有效性與可靠性。透過採取短期、中期和中長期的應對措施,企業和政府機構能夠有效地應對各種規模的DDoS攻擊,保障業務的持續性和網路的穩定性。
這次針對台灣金融機構與政府網站的攻擊事件,也再度提醒各行業需要加強網路安全防護,並與像Akamai這樣具備強大防護能力的合作夥伴攜手應對日益嚴峻的網路安全挑戰。
Commentaires