DDoS攻擊是什麼?2025新年度到來,企業應該如何加強針對DDoS攻擊的防範?5大面向:建立分析與偵測機制、多層結構、負載均衡處理、使用DDoS防禦服務、制定應變措施等都是不可避免的!
根據美國網路安全公司Fortinet調查,2023年上半年亞太地區共偵測到4,120億次惡意威脅,其中台灣佔比逾五成(55%),數量高達2,248億次,相當於每秒就有近1.5萬次攻擊發生,居亞太之冠。
此外,與2022年同期相比,2023年上半年Fortinet在台灣偵測到的威脅數量更大增81.6%,駭客最常使用的威脅手法則包含分散式阻斷服務DDoS攻擊、濫用雙倍脈衝星(Double Pulsar)漏洞等。
DDoS攻擊 & 防禦精選內容
- DDoS攻擊是什麼?
- DDOS攻擊事件:2024台灣&國際知名相關事件
- DDoS攻擊類型介紹
- DDoS攻擊手法有哪些?
- 常見3大 DDoS工具介紹
- DDoS攻擊會對企業造成什麼影響?
- 如何進行DDoS防禦與緩解?
- DDoS防禦:2025年如何強化防範DDoS攻擊?
- 如何選擇DDoS資安防護商
- 數位通國際 高強化DDoS防護服務
DDoS攻擊是什麼?DDoS是病毒嗎?
DDoS攻擊就是以各種攻擊手法,讓網路系統的功能癱瘓或資源耗盡,迫使網頁或遊戲伺服器中斷服務,以致正常的用戶無法使用網頁功能與進行遊戲.
DDoS攻擊不是病毒,因為攻擊的時候會造成網路中斷或減緩,和部分中毒的徵兆很像,所以有時候會以為自己的電腦中毒了,其實不是。
DDoS意思為「分散式阻斷服務」(Distributed Denial of Service),而分散式阻斷服務攻擊(Distributed Denial of Service attack)定義是,是以前Dos攻擊(Denial of Service attack,阻斷服務攻擊)的擴大版,其目的是
DDoS攻擊原理
在DDoS攻擊中,攻擊者通常使用多個來自不同地區的受感染或受控制的電腦、裝置或伺服器,組成一個所謂的「機器人網路」或「殭屍網路」(botnet)。
然後,攻擊者發起大量的請求、連線或流量,對目標資源施加巨大的壓力,使其超出正常的負荷能力,導致系統無法正常處理合法的使用者請求,最終造成服務中斷或嚴重減緩。
DDoS攻擊目的可以多種多樣,包括影響業務運營、破壞競爭對手、實現政治或社會目的,或僅僅是出於破壞性的興趣。
攻擊者可能使用不同的方法和技術,如HTTP請求洪水、SYN Flood、UDP Flood、ICMP Flood等,以及利用漏洞或弱點來進一步加劇攻擊效果。
DDoS攻擊類型:7層面解說
如果用開放式系統互連模型來分別DDoS攻擊類型的話,DDoS 攻擊主要以第 3、4 層與第 6、7 層為目標,而這 7 層所負責的工作內容由外到內簡列如下:
# |
Layer | 型態 | 工作內容 |
DDoS 攻擊方式 |
7 | Application 應用層 |
資料 | 應用程式網路程序 | HTTP 泛洪、 DNS 查詢泛洪 |
6 | Presentation Layer 展示層 |
資料 | 資料展示和加密 | SSL 濫用 |
5 | Session Layer 工作階段層 |
資料 | 中間主機通訊 | 不適用 |
4 | Transport Layer 傳輸層 |
區段 | 端對端連線和可靠性 | SYN 泛洪 |
3 | Network Layer 網路層 |
封包 | 路徑判定和邏輯定址 | UDP 反射攻擊 |
2 | Data Link Layer 資料連結層 |
框架 | 實體定址 | 不適用 |
1 | Physical Layer 實體層 |
位元 | 媒體、訊號和二進位傳輸 | 不適用 |
在思考降低這些攻擊風險的技術時,將攻擊區分為基礎設施層(Layers 3 和 4)與應用程式層(Layer 6 和 7)有助於更清楚理解。
基礎設施層攻擊
Layer 3 和 4 的攻擊通常被歸類為基礎設施層攻擊,也是最常見的 DDoS 攻擊類型。這包括同步(SYN)泛洪等攻擊方式,以及使用者資料包封包(UDP)泛洪等其他反射攻擊。
這些攻擊通常數量龐大,目的是超載網路或應用程式伺服器的容量。幸運的是,這些攻擊類型都有明確的簽章,因此易於偵測。
應用程式層攻擊
Layer 6 和 7 的攻擊通常歸類為應用程式層攻擊。雖然這些攻擊較不常見,但卻更為複雜。這些攻擊與基礎設施層攻擊相比通常較少,但傾向於針對應用程式特定的重要部分進行攻擊,使實際使用者無法正常使用應用程式。
例如,對登入頁面或重要搜尋 API 進行 HTTP 請求泛洪,甚至可能是 WordPress XML RPC 泛洪(也稱為 WordPress pingback 攻擊)。
DDOS攻擊事件:2024台灣&國際知名相關事件
國外DDoS攻擊事件:2023~2024年
- Google遭受創紀錄的DDoS攻擊(2024年6月):
Google服務遭受了有史以來最大規模的DDoS攻擊,攻擊流量峰值達到每秒46百萬請求(rps),導致部分服務短暫中斷。Google表示,該攻擊利用了大量受感染的物聯網設備,顯示出攻擊者的組織性和資源。(媒體報導) - 美國金融機構遭受DDoS攻擊(2024年4月):
美國多家大型金融機構的網站遭受DDoS攻擊,導致客戶無法正常訪問網上銀行服務。攻擊者要求支付比特幣作為贖金,否則將繼續攻擊。聯邦調查局(FBI)介入調查,並建議受害機構不要支付贖金。(媒體報導) - Cloudflare偵測到數十起大規模體積型DDoS攻擊事件,最大一波攻擊每秒超過7,100萬次的請求(2023年2月):
Cloudflare擋下目前為止最大的體積型(Volumetric)DDoS攻擊,每秒超過7,100萬次的請求,比2022年6月曾發生的每秒4,600萬次紀錄高出35%。(媒體報導) - Cloudflare、Google、AWS史上最大DDoS攻擊事件(2023年10月):
Cloudflare、Google、AWS揭露HTTP/2 Rapid Reset零時差漏洞被駭,因而引發史上最大DDoS攻擊。該漏洞與串流取消功能相關,被大規模自動化濫用致使伺服器癱瘓。 (媒體報導) - OpenAI遭DDoS攻擊,ChatGPT斷線近24小時 (2023年11月):
以人工智慧聊天機器人程式ChatGPT著名的OpenAI,遭到駭客發動分散式阻斷服務(DDoS)攻擊,其中ChatGPT和API發生大規模斷線,維護團隊花了將近24小時修復,才將所有服務恢復正常。(媒體報導)
國內DDoS攻擊事件:2023~2024年
- 公股銀行遭受大規模DDoS攻擊(2024年9月):
自2024年9月起,台灣的金融業、政府機關及大型企業網站遭受境外網路攻擊顯著增加。公股銀行內部資料顯示,攻擊次數至少翻倍,有些銀行的年增幅甚至達到三倍以上,主要為DDoS攻擊和探測連線。(媒體報導) - 親俄駭客NoName057發動DDoS攻擊(2024年9月):
親俄駭客組織NoName057對台灣多個政府機關和企業網站發動DDoS攻擊,導致多家銀行網站一度停擺。該組織聲稱,攻擊原因是不滿台灣總統賴清德引用中俄領土爭議來反駁中國收復台灣的主張。(媒體報導) - 台塑化、緯創、聯電、世芯與多個公家單位遭DDoS攻擊(2024年10月):
台塑化、緯創、聯電、世芯等多家上市公司,以及多個公家單位網站遭受DDoS攻擊。親俄駭客組織NoName057再次宣稱對這些攻擊負責,顯示其持續對台灣的政府與企業網站發動攻勢。(媒體報導) - 食藥署網站遭DDoS惡意攻擊,流量異常瞬間癱瘓搶修2小時(2023年3月):
食藥署網站突遭受不特定對象同時大量連環訪問,導致伺服器來不及回應而癱瘓。由於無法確定不特定對象究竟是不是確實需要服務的對象,經2小時逐一確認惡意網址並予以排除後,始恢復正常。(媒體報導) - 台灣的國家通訊社《中央通訊社》歷經了前所未有的大規模DDoS網路攻擊(2023年3月):
《中央社》在短短的幾分鐘內收到巨量的連線請求,原本每秒鐘可接收數千至一萬上下的連線數,一下飆漲至數百萬至千萬次,導致伺服器來不及回應,網站也因此癱瘓無法運作。(媒體報導)
由上述DDoS攻擊事件可知,若沒有做好DDoS防禦,被DDoS攻擊成功後,容易造成巨大損失。如何事先佈局防患或是將損害降到最低,成為企業不可不知的重要課題。接著讓我們透過以下議題搞懂DDoS資安,打贏網路攻防戰。
DDoS 攻擊手法有哪些?
DDoS攻擊手法都是以大量的無效請求進行網頁的資源消耗,可略分為:
- 寬頻消耗型攻擊
藉由傳送大量無效、或惡意放大流量的數據請求,堵塞攻擊目標的頻寬,使其達到飽和狀態,讓正常用戶無法進入,甚至造成網站或服務當機並癱瘓的異常狀況。 - 資源消耗型攻擊
有別於寬頻消耗型的DDoS,資源消耗型攻擊是讓攻擊目標的伺服器不斷進行反覆的無效運作,導致運算資源(CPU/Memory)被耗盡,無法再回覆正常用戶的請求與提供需求。
以上兩種DDoS攻擊手法皆有幾個特點,分別為:
- 無事先徵兆或跡象
- 攻擊的來源非常廣泛
- 包含多種攻擊方式,手法複雜
- 攻擊瞬間的網路(封包)流量非常高
常見DDoS攻擊工具:
很多人可能會覺得遭受 DDoS 攻擊的對象都是企業或政府機構,且需要駭客技術才能進行攻擊。但事實上,2020 年一位 16 歲的美國高中生因為不想上課,就透過下載 DDoS 工具策劃了 8 次攻擊,造成學校停課,甚至影響了當地網路。他其實完全不懂駭客技術,只是下載了工具而已,透過這個案例可以了解DDoS攻擊越來越容易且頻繁,常見工具舉例如下:
- LOIC (低軌道離子炮):原本是網路壓力測試工具,後來被人用來發動攻擊,雖然多數防火牆可以擋住。
- HOIC (高軌道離子炮):用來取代 LOIC,也是一種測試工具,但具備更多功能。曾被 Anonymous 用來攻擊美國唱片工業協會等組織。
- HULK:設計用來進行 DoS 攻擊的工具,需要多台主機同時運行,以給伺服器帶來大量請求。
以上工具原本是用於防護測試,但也常被用來進行惡意攻擊。提醒大家,這些工具應用於合法教學或測試,不可非法使用。根據台灣刑法第 360 條,干擾電腦設備可處三年以下徒刑或三十萬以下罰金。
DDoS攻擊會對企業造成什麼影響?
當企業遭受DDoS攻擊時,除了面臨被勒索高額贖金、引發重大財務損失的風險外,亦可能陷入信任度損害的泥淖,對企業商譽及信譽帶來不良衝擊。資安漏洞的存在不僅可能形成負面企業形象,更有可能引發法律責任並招致法律訴訟。
- 被勒索贖金
- 造成財務損失
- 客戶對企業信任度流失
- 企業商譽影響
- 法律責任產生
DDoS防護技術:面對DDoS攻擊,如何進行DDoS防禦&緩解?
DDoS防禦之所以難,是因為DDoS的「攻擊」會用看似正常的「需求」包裝,另外攻擊來源也較難追溯,不過仍可利用以下4個面向,來加強系統的DDoS防禦:
- 定期進行資安檢測
運用多種的資安檢測工具或測試方案,提供專業的分析結果、有效資安改善方案與建議,大幅降低資安的風險,進而保護系統安全。 - 調整防護設備的通行規則
藉由調整防護設備的通行規則 ,加強篩選機制、限制並阻絕異常IP位址或異常的請求封包,降低大量無效數據佔用頻寬或損耗資源的可能性,進而達到阻斷DDoS攻擊的效果。 - 提升服務系統的設備性能與規格
提升服務系統中的各項設備性能與規格,讓遭受DDoS攻擊時,可以爭取多一點的緩衝時間,讓網頁或服務在癱瘓前,針對攻擊模式採取應對的DDoS防禦措施,將傷害減至最低。 - 導入使用具備DDoS防禦或DDoS緩解的機制
過往通常是採購IDS/IDP及WAF等資安設備來進行防禦,但由於建置及維運成本高,面對日益增長的攻擊規模,防禦效果也日益下滑,近年來多採用DDos流量清洗機制或CDN(內容傳遞網路)進行DDos緩解服務。
DDoS流量清洗機制
將所有流量導入具有清洗能力及SOC監控的網路架構中,隨時對流量及封包進行監控。當發現無效封包、異常或符合攻擊特徵的連線行為時,便會啟動清洗機制,對於異常來源進行阻擋及封包過濾等防護措施,讓DDoS攻擊無功而返。
CDN(內容傳遞網路)緩解機制
透過CDN的全球節點、多層次架構及僅允許特定訪問埠位(Port)等特性,使網際網路上的流量無法直接流向基礎設施 (例如資料庫伺服器),從而大幅分散並減緩DDoS攻擊,並達到DDoS防禦之目的。
DDoS防禦:2025年如何強化防範DDoS攻擊?
- 建立更強大的流量分析和偵測機制:
運用機器學習和人工智慧技術,即時分析流量異常並及時觸發警報,提前預測和防範可能的攻擊。 - 部署多層防禦架構:
實施多層次的防禦策略,例如在流量入口處配置防火牆與反DDoS設備,同時設置Web應用程式防火牆(WAF)和入侵偵測系統(IDS)來抵擋不同層級的攻擊。 - 使用專業DDoS防禦服務:
考慮使用專門的DDoS防禦服務供應商(如Akamai、Edgio、Cloudflare等)來應對大流量攻擊,確保攻擊流量在進入企業網路前就被分散和過濾。 - 分散式架構與負載均衡:
採用分散式雲端架構和負載均衡,例如CDN服務,將流量分散至多個地點,降低單一攻擊點帶來的風險。 - 制定應急回應計劃並進行演練:
建立DDoS應急預案,明確遇到攻擊時的處理流程與責任人,並定期進行模擬演練以確保所有相關人員熟悉操作。
如何選擇DDoS防護商?
全球化的時代,企業的業務運作已經不再拘限於5×8的工作時間內,而是需要能夠配合夥伴及客戶的需求進行運作。
企業服務也必須具備靈活且彈性的特質,才能在瞬息變化的市場中,脫穎而出;因此在針對資安DDoS攻擊方面選擇資安防護廠商,應該考慮廠商提供的服務是否能符合以下幾點:
- 可提供統計分析報表
- 能提供有多層次的防護方案
- 可提供專業諮詢的資安服務團隊
- 具備7×24的技術支援與客服服務
- 能以月租的方式提供服務,降低企業投入成本與負擔
- 可提供靈活且具備彈性的策略與方案來滿足業務上的各種需求
- 選擇數位通國際 啟動高強化DDoS防護服務
數位通國際擁有20年的資料中心維運與雲端導入實戰經驗,連續六年榮獲政府認證之共採雲端服務供應商,並與眾多國內外知名資安廠商合作,推出GWS雲端DDoS防護服務,能自動檢測、即時反應、排除各類型的DDoS攻擊,更能承受超過1 Tbps的攻擊承載量。結合部署於全球各地雲端淨化中心,可以從源頭過濾攻擊流量,即時進行DDoS防護。
數位通國際面對DDoS攻擊的防護服務具有以下特色:
- 多元且高彈性的部署方式,可在不改變現行系統架構,實現防護
- 透過部署全球的清洗節點與雲端監控中心,從攻擊源頭執行防護
- 提供全年7×24技術支援與監控,即時反應各類型的DDoS攻擊
若您有需要「資安檢測/網管監控/DDoS緩解/DNS DDoS防護/MDR威脅偵測/IPS防護/防勒索雲端儲存」等資訊安全方面的服務,歡迎來電或填寫諮詢表單,我們會盡快請專人與您聯繫:
• 瀏覽介紹:DDoS緩解服務
• 客服專線:0800-880-668
• 客服平台:DDoS緩解服務線上諮詢