AWS DNS服務器遭受DDoS嚴重攻擊,癱瘓15個小時

據亞馬遜的支持工作人員聲稱,具體來說,AWS DNS服務器受到了分佈式拒絕服務(DDoS)攻擊,惡意者企圖向系統發送龐大的垃圾網絡流量,導致服務無法訪問。DNS 被 DDoS 攻擊持續了15個小時。(新聞來源:雲頭條)

阿明觀察評論:公有云一哥,也不好當啊。如此來看,AWS Shield的防範措施服務也是無效的了麼?

我們看看AWS官網的廣告很好,但現在卻遭受了嚴重打擊。

官網信息顯示,AWS Shield是一種託管式分佈式拒絕服務 (DDoS) 防護服務,可以保護在AWS上運行的應用程序。AWS Shield有兩個層級,分別爲Standard和Advanced。

所有AWS客戶都可以使用AWS Shield Standard的自動防護功能,不需要額外支付費用。AWS Shield Standard可以防護大多數以網站或應用程序爲攻擊對象並且頻繁出現的網絡和傳輸層DDoS攻擊。將AWS Shield Standard與Amazon CloudFront和Amazon Route 53一起使用時,用戶將獲得針對所有已知基礎設施(第 3 層和第 4 層)攻擊的全面可用性保護。

對於以在Amazon Elastic Compute Cloud (EC2)、Elastic Load Balancing (ELB)、Amazon CloudFront、AWS Global Accelerator和Amazon Route 53資源上運行的應用程序爲目標的攻擊,如果想要獲得更高級別的防護,用戶可以使用AWS Shield Advanced。除了Standard版本提供的常見網絡和傳輸層防護之外,AWS Shield Advanced還可以針對複雜的大型DDoS攻擊提供額外的檢測和緩解服務,讓用戶能夠近實時查看各種攻擊,並且集成了AWS WAF這一Web應用程序防火牆。

使用AWS Shield Advanced,用戶還可以聯繫隨時待命的AWS DDoS響應團隊(DRT)並可以獲得針對Amazon Elastic Compute Cloud (EC2)、Elastic Load Balancing (ELB)、Amazon CloudFront、AWS Global Accelerator 和 Amazon Route 53中出現的DDoS相關高峯期實現全天候防護。

如此來看,這一波DDoS攻擊下,AWS的DRT響應團隊也沒有搞定,備受打擊的情況下,只能對外公佈被攻擊的情況了。下一步,如何來提升防護能力,又將成爲後話了。

不過,回顧一下,在2016年,AWS也曾經遭受了一輪DDoS嚴重攻擊,特別是在美國北弗吉尼亞和愛爾蘭的數據中心,一些AWS服務受到了嚴重攻擊。當然,那一年遭遇大規模DDoS攻擊的不只是AWS,同時在DDoS嚴重攻擊下據說“半個美國互聯網”都癱瘓了,包括Twitter、GitHub、Spotify、Airbnb、Etsy等都受到了影響。其他受波及的站點還包括PayPal、BBC、華爾街日報、Xbox官網、CNN、HBO Now、星巴克、紐約時報、The Verge、金融時報等。

如此而言,這也不能全怪AWS了,DDoS攻擊確實非常令人煩,都是洪水攻擊,確實令人防不勝防。

猖厥的UDP Flood流量型DoS攻擊,被業內人士戲稱爲互聯網之癌。

-END-

歡迎文末留言評論!

文來源:阿明獨立自媒體,版權所有,侵權必究,轉載請授權

本文章和作者回復僅代表該作者個人觀點,不構成任何投資建議

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章