AWS DNS服务器遭受DDoS严重攻击,瘫痪15个小时

据亚马逊的支持工作人员声称,具体来说,AWS DNS服务器受到了分布式拒绝服务(DDoS)攻击,恶意者企图向系统发送庞大的垃圾网络流量,导致服务无法访问。DNS 被 DDoS 攻击持续了15个小时。(新闻来源:云头条)

阿明观察评论:公有云一哥,也不好当啊。如此来看,AWS Shield的防范措施服务也是无效的了么?

我们看看AWS官网的广告很好,但现在却遭受了严重打击。

官网信息显示,AWS Shield是一种托管式分布式拒绝服务 (DDoS) 防护服务,可以保护在AWS上运行的应用程序。AWS Shield有两个层级,分别为Standard和Advanced。

所有AWS客户都可以使用AWS Shield Standard的自动防护功能,不需要额外支付费用。AWS Shield Standard可以防护大多数以网站或应用程序为攻击对象并且频繁出现的网络和传输层DDoS攻击。将AWS Shield Standard与Amazon CloudFront和Amazon Route 53一起使用时,用户将获得针对所有已知基础设施(第 3 层和第 4 层)攻击的全面可用性保护。

对于以在Amazon Elastic Compute Cloud (EC2)、Elastic Load Balancing (ELB)、Amazon CloudFront、AWS Global Accelerator和Amazon Route 53资源上运行的应用程序为目标的攻击,如果想要获得更高级别的防护,用户可以使用AWS Shield Advanced。除了Standard版本提供的常见网络和传输层防护之外,AWS Shield Advanced还可以针对复杂的大型DDoS攻击提供额外的检测和缓解服务,让用户能够近实时查看各种攻击,并且集成了AWS WAF这一Web应用程序防火墙。

使用AWS Shield Advanced,用户还可以联系随时待命的AWS DDoS响应团队(DRT)并可以获得针对Amazon Elastic Compute Cloud (EC2)、Elastic Load Balancing (ELB)、Amazon CloudFront、AWS Global Accelerator 和 Amazon Route 53中出现的DDoS相关高峰期实现全天候防护。

如此来看,这一波DDoS攻击下,AWS的DRT响应团队也没有搞定,备受打击的情况下,只能对外公布被攻击的情况了。下一步,如何来提升防护能力,又将成为后话了。

不过,回顾一下,在2016年,AWS也曾经遭受了一轮DDoS严重攻击,特别是在美国北弗吉尼亚和爱尔兰的数据中心,一些AWS服务受到了严重攻击。当然,那一年遭遇大规模DDoS攻击的不只是AWS,同时在DDoS严重攻击下据说“半个美国互联网”都瘫痪了,包括Twitter、GitHub、Spotify、Airbnb、Etsy等都受到了影响。其他受波及的站点还包括PayPal、BBC、华尔街日报、Xbox官网、CNN、HBO Now、星巴克、纽约时报、The Verge、金融时报等。

如此而言,这也不能全怪AWS了,DDoS攻击确实非常令人烦,都是洪水攻击,确实令人防不胜防。

猖厥的UDP Flood流量型DoS攻击,被业内人士戏称为互联网之癌。

-END-

欢迎文末留言评论!

文来源:阿明独立自媒体,版权所有,侵权必究,转载请授权

本文章和作者回复仅代表该作者个人观点,不构成任何投资建议

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章