來自技術(shù)領(lǐng)域的分析顯示,這次的攻擊手段采用了DDoS(分布式拒絕服務(wù))攻擊,即通過大量的前端網(wǎng)絡(luò)監(jiān)控設(shè)備作為攻擊站點,集中請求占用目標(biāo)的網(wǎng)絡(luò)資源,以達到癱瘓網(wǎng)絡(luò)的目的。DDoS攻擊破壞力巨大且難以預(yù)先防范,成為困擾互聯(lián)網(wǎng)企業(yè)穩(wěn)定運營的頭號敵人。由于DDoS攻擊能夠產(chǎn)生巨大利益,目前已形成從出賣肉雞(被黑客遠程控制的機器)到實施攻擊的網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈。
對抗多樣的網(wǎng)絡(luò)攻擊,技術(shù)研發(fā)與資源積累缺一不可,而法律層面的刑事打擊正成為威懾黑客的有力武器,并且在國內(nèi)已經(jīng)有了實際的突破。
日前,騰訊云官方透露,就今年6月針對騰訊云的DDoS攻擊事件,騰訊聯(lián)合武漢警方對線索進行摸排,成功將犯罪嫌疑人抓捕歸案,案件已正式開庭審理。
騰訊利用技術(shù)追溯聯(lián)合警方破案
根據(jù)參與了此次案件偵破的騰訊云大禹團隊與騰訊安全平臺部技術(shù)人員回憶,案件發(fā)生當(dāng)日下午14時,攻擊者采用UDP Flood方式,對騰訊云大量IP進行DDoS攻擊。UDP Flood是破壞力巨大的一種DDoS攻擊方式,攻擊者常常可以偽造大量虛假IP來進行攻擊。雖然攻擊方式破壞力巨大,但攻擊并沒有奏效。騰訊云透露,團隊第一時間快速對攻擊實施對抗清洗,在平臺保障上做到了秒級響應(yīng)。
參與對抗的技術(shù)人員提到:“攻擊者手法比較老練,隱藏了自己的真實IP地址。我們采用技術(shù)手段,分析攻擊中的特征、手法等信息,并整理同步給相關(guān)同事。”
正是基于騰訊云技術(shù)團隊提供的相關(guān)信息,警方采用刑偵手段最終確認了攻擊者的身份,已于12月初實施了收網(wǎng)行動。在警方的審問下,犯罪嫌疑人交代道,看到很多人通過DDoS攻擊賺了大錢,便一時眼紅,也在網(wǎng)上買了大量“肉雞”來隱藏自己身份,由于不懂得如何將攻擊轉(zhuǎn)換為盈利,便先試了試水。沒想到,這一試水便不可回頭,最終被警方抓捕歸案。
未來安防的DDoS攻擊有保障
安防從模擬轉(zhuǎn)型網(wǎng)絡(luò),監(jiān)控設(shè)備存在安全漏洞成為很多中國企業(yè)走向海外的軟肋。在中國的監(jiān)控設(shè)備供應(yīng)商中,設(shè)備的安全等級防護其實一直都做得比較到位,最大的問題來自于設(shè)備在客戶端的登錄賬號與密碼。根據(jù)以往的經(jīng)驗,用戶并不會設(shè)置設(shè)備的初始密碼,因此對于很多監(jiān)控設(shè)備與管理平臺而言,登錄賬號與密碼與出廠銷售時一樣。在這種情況下,黑客就會通過相同廠家的設(shè)備獲取賬號與密碼后,發(fā)動DDoS攻擊癱瘓區(qū)域網(wǎng)絡(luò)。安防監(jiān)控設(shè)備因為在區(qū)域安裝的數(shù)量非常大,又具有網(wǎng)絡(luò)鏈接的特征,因此正在成為安防黑客發(fā)起網(wǎng)絡(luò)攻擊尋找的新載體。
但是根據(jù)騰訊云所掌握的技術(shù),未來的DDoS攻擊的發(fā)起者將會被繩之以法,并為此付出代價。不過在安防監(jiān)控進入網(wǎng)絡(luò)環(huán)境后,僅僅依靠一家企業(yè)的技術(shù)實現(xiàn)防范是遠遠不夠的,因此,騰訊公司董事會主席兼首席執(zhí)行官馬化騰在騰訊守護者反詐騙大會上表示:“今天的網(wǎng)絡(luò)對抗不是一方的問題,也不是一個企業(yè)能夠應(yīng)對的,我們希望以這種共治的方式,大家一起把能力貢獻出來。”