在9月下半,臺灣多家主機代管業者遭到分散式阻斷服務攻擊(DDoS),我們看到遠振資訊、捕夢網數位科技、戰國策在他們的網站發布公告,也以電話洽詢匯智資訊,證實該公司也受到DDoS攻擊,而經過一週後,似乎又有一波攻勢出現,例如,到了10月6日,遠振資訊再度公告他們面臨DDoS攻擊的侵襲。

捕夢網技術長趙永弘向我們的資安主編羅正漢說明了概況,他特別提到,這次DDoS的攻擊來源都是國內IP位址,根據他們的追蹤,這些IP位址有很大的比例是視訊監控錄影主機(DVR),有可能是因為這些設備的安全性漏洞遭濫用、採用強度不足的密碼,或啟用了Telnet這類遠端存取服務而被侵入。

另一個同時期的新聞事件也和DDoS攻擊有關,那就是有多家券商的電子下單系統無法登入,根據蘋果日報的報導指出,主因是中華電信清洗防護設備發生異常,非受到駭客攻擊所致。不過,照理來說,即便是租用的清洗流量服務停擺,應該要有備援線路來因應,在此同時,是否這些券商的系統與對外網路也正遭遇DDoS攻擊,所以委外的DDoS防護服務一停擺,自家網路就隨之阻塞?詳情還有待後續釐清。

事實上,關於DDoS的防護,臺灣企業應該都有所準備,但是否能與時俱進,充分因應?似乎仍有不少改進空間。

臺灣總體企業與各產業的DDoS防護能力真的夠嗎? 10月初,由安侯建業聯合會計師事務所(KPMG)舉辦的打擊金融犯罪暨風險管理趨勢研討會,初步揭露即將出爐的2020台灣企業數位曝險大調查結果,我參加這場活動時,看到有些數據或許可作為引證。

在這份調查中提到,臺灣企業的平均網路風險總分為78.6分,金融業是83.7分,而在DDoS攻擊承受度這項的表現(86.08分)也優於整體產業(84.34分)。但KPMG認為,在DNS防護與DDoS緩解的層面,金融業相關防禦能力並未明顯領先其他產業,甚至有些公司仍落後於產業平均值。

因此,面對DDoS威脅的進犯,他們建議金融業應謹慎評估保護標的,確保資源使用,並且應考量不同DDoS攻擊型態而能予以緩解,至於流量的處理上,可運用境外處理(如CDN)、骨幹清洗,以及自建防護等方式來進行。

巧的是,在另一個IT廠商的年度用戶大會上,我們也看到他們提及DDoS防護。Nvidia在10月初於線上舉行的GTC秋季大會上,為了突顯他們與VMware的合作,以及雙方力推的DPU與軟體定義資料中心整合應用,也以DDoS攻擊作為背後場景,證明新的運算分流架構,能夠提供網路流量卸載與服務品質控管(QoS),不會讓遠端的3D產品協同設計虛擬化應用,因此受到DDoS的龐大流量衝擊,而影響了遠端操作的大量CAD處理。

這樣的展示相當吸引人,不過,DDoS攻擊現今主要出現之處是在網際網路,而軟體定義資料中心這類環境很少直連外部網路,通常會放置在內部網路環境當中,因此,Nvidia和VMware的這項展示場景,顯然是針對發生在內部網路若發生DDoS攻擊的情況,預做準備。這並非不可能發生,因為即使是範圍相當有限的內部網路,隨著物聯網設備大量進駐到企業環境,這些設備若安全性不足、又不幸被惡意軟體或駭客找到、侵入,之後對方也能綁架它們來發動DDoS。

而這樣的態勢,或許也可以呼應到DDoS攻擊範圍轉變的態勢。的確,過去多數DDoS攻擊是來自國外的IP位址,若能在境外完成處理,就不會受到嚴重衝擊,然而,上述DDoS攻擊來源大多來自國內被入侵的DVR設備,卻讓多家主機代管業者招架不住,究竟是業者本身的DDoS防護能量不足,需要加強彼此的協同合作?或是既有防護方式存在一些盲點,只能擋國外異常流量,卻對國內異常流量束手無策?我們都希望儘快找出答案。

作者簡介


Advertisement

更多 iThome相關內容