Tình hình tấn công DDoS hiện nay
Trong các tháng đầu năm 2018 đã ghi nhận các cuộc tấn công DDoS với băng thông kỷ lục. Điển hình là cuộc tấn công DDoS lên trang web lưu trữ mã nguồn GitHub ngày 27/02/2018, với băng thông lên tới 1,35Tbps. Tiếp đó, tháng 3/2018, Arbor ghi nhận một cuộc tấn công DDoS với băng thông kỷ lục 1,7Tbps. Phương thức tấn công DDoS mới nhất là lợi dụng lỗ hổng của các máy chủ có sử dụng dịch vụ memcache công khai trên Internet với cổng UDP 11211. Trong loại hình tấn công này, tin tặc có thể gửi tới các gói tin yêu cầu (request) với dung lượng rất nhỏ từ địa chỉ IP giả mạo, để nhận được các phản hồi (response) khuếch đại lên tới hàng chục nghìn lần.
Theo khảo sát của Arbor, đối với chính phủ, khối doanh nghiệp và giáo dục cho thấy, nhận thức về tấn công DDoS vẫn còn chưa đúng và đầy đủ. Vẫn có những quan niệm cho rằng: các thiết bị an toàn mạng theo trạng thái (stateful) có thể chống lại được tấn công DDoS, chi phí chi trả cho việc phòng chống tấn công DDoS là không cần thiết hay tấn công APT là nguy hiểm hơn tấn công DDoS….
Hiện nay, 2 trong số các điểm yếu cố hữu của hệ thống mạng tại các trung tâm dữ liệu là: điểm yếu trên các thiết bị an toàn mạng theo trạng thái và điểm yếu trên hệ thống backend. Các thiết bị như Firewall, IPS, WAP, cân bằng tải,… thậm chí giải pháp chống tấn công DDoS của một số hãng hoạt động theo trạng thái, nhưng bị giới hạn bởi số kết nối/giây. Trong thực thế, một mạng botnet trung bình có thể sinh ra 45 triệu kết nối đồng thời tại cùng thời điểm. Khi thực hiện tấn công thì các thiết bị an toàn mạng theo trạng thái khó có thể chống đỡ được.
Theo Arbor, 51,6% doanh nghiệp báo cáo rằng, thiết bị an toàn mạng theo trạng thái của họ bị thất bại trước các cuộc tấn công DDoS (chủ yếu sử dụng giao thức HTTP và DNS). Ngoài ra, trong một chiến dịch tấn công, các cuộc tấn công APT thường được kết hợp với tấn công DDoS.
Các giải pháp dựa trên đám mây để chống lại tấn công DDoS là chưa đầy đủ, bởi các giải pháp này sẽ bị dùng chung hạ tầng với rất nhiều dịch vụ khác trên đám mây. Hơn nữa, người dùng phải thông qua đám mây mới đến được dịch vụ an toàn, nên khi hạ tầng mạng của đơn vị cung cấp dịch vụ đám mây có vấn đề thì giải pháp an toàn sẽ không sẵn sàng, ảnh hưởng đến toàn bộ hạ tầng mạng phía sau.
Arbor - Giải pháp hiệu quả chống tấn công DDoS
Các hãng lớn về an ninh mạng như Cisco, Juniper, Huawei,… đều đánh giá, giải pháp phòng chống tấn công DDoS với kiến trúc đa lớp là một trong những giải pháp hiệu quả nhất hiện nay. Với kiến trúc này, các tổ chức/doanh nghiệp có thể chủ động trước những cuộc tấn công DDoS.
Arbor cung cấp kiến trúc phòng chống tấn công DDoS đa lớp. Thiết bị Arbor APS được đặt phía trước trung tâm dữ liệu nội tuyến (inline), bao gồm các thiết bị an toàn mạng theo trạng thái, hay máy chủ hậu, để bảo vệ toàn bộ các thiết bị và máy chủ này. Ngoài ra, sản phẩm còn có tính năng gửi tín hiệu lên đám mây (cloud signaling), nhờ đó có thể kết nối được tới các mức cao hơn như các thiết bị đặt tại ISP trong nước (Arbor SP, Arbor TMS) và mạng đám mây Arbor Cloud trên Internet tại nhiều nơi trên thế giới.
Khi thiết bị của doanh nghiệp phát hiện được các tấn công quá khả năng của đường truyền, thiết bị sẽ kết nối tới mức cao hơn để chuyển thông lượng về Arbor Cloud hoặc ISP trong nước, nhằm xử lý các thông lượng xấu, sau đó trả lại thông lượng sạch mà không ảnh hưởng đến băng thông.
Sản phẩm này cũng cung cấp cho người dùng cách nhìn toàn diện về hệ thống mạng như: thông lượng kết nối Internet, thông lượng sạch, thông lượng xấu, cách xử lý thông lượng khi kết nối với mức cao hơn….
Giải pháp chống tấn công DDoS của Arbor bao gồm:
Sản phẩm, dịch vụ phòng chống tấn công DDoS dựa trên đám mây Arbor Cloud: Sản phẩm tích hợp giữa việc bảo vệ trước các tấn công DDoS trên đám mây và tại chỗ với khả năng quản trị toàn diện. Arbor Cloud có khả năng lọc thông lượng lên tới hơn 1 Tbps, được phân bố trên toàn cầu, như tại Mỹ, Châu Âu và Châu Á.
Arbor APS: Sản phẩm này được đặt nội tuyến trong hệ thống mạng, cung cấp khả năng phát hiện và giảm thiểu tấn công DDoS từ 100 Mbps tới 40 Gbps. Sản phẩm được tích hợp tính năng Cloud Signaling cho phép gửi tín hiệu lên đám mây Arbor Cloud. Arbor APS được cung cấp dưới dạng thiết bị hoặc nền tảng ảo với dịch vụ được quản lý tùy chọn.
Arbor SP và Hệ thống quản lý mối đe dọa (TMS): Arbor SP cung cấp khả năng quan sát toàn diện hệ thống mạng và phát hiện tấn công DDoS. Arbor TMS cung cấp khả năng giảm thiểu tấn công DDoS bằng hoạt động không theo trạng thái (stateless), có thể chống lại các cuộc tấn công lên tới 160 Gbps. Sản phầm cung cấp đa dạng bao gồm thiết bị khung 6U, 2U và nhúng vào bộ định tuyến Cisco ASR9K.
Nguồn cung cấp thông tin dữ liệu ATLAS: ATLAS cung cấp cái nhìn bao quát về các mối đe dọa trên toàn cầu, hỗ trợ tất cả các sản phẩm và dịch vụ. Trong đó, trang web của Arbor kết hợp với Google luôn cập nhật về tình trạng tấn công DDoS của các quốc gia trong khu vực và thế giới một cách trực quan, trực tuyến.'
Arbor Networks là bộ phận an ninh mạng của NetScout, cung cấp các dịch vụ an toàn mạng cho các doanh nghiệp và các nhà cung cấp dịch vụ lớn trên thế giới trước các tấn công DDoS và tấn công APT. Hiện nay, Arbor Networks giám sát tổng số 1/3 dung lượng Internet toàn cầu, với khách hàng là hơn 400 nhà cung cấp dịch vụ Internet trên thế giới, trong đó hơn 95% là các nhà cung cấp dịch vụ Internet cấp 1 (tier 1). 75% nhà mạng Internet lớn nhất tại Việt Nam đã và đang sử dụng giải pháp của Arbor. |
Thảo Uyên
16:00 | 18/09/2018
10:00 | 28/06/2018
14:00 | 22/03/2018
08:00 | 06/03/2019
09:00 | 28/02/2019
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
16:00 | 13/02/2023
HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024