You are on page 1of 12

GIỚI THIỆU GIẢI PHÁP

CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ - DDOS


HÃNG NETSCOUT ARBOR

Hà Nội- 05/2023
Nội Dung

1.Tình hình tấn công DDoS hiện nay...................................................................................3

2.Giới thiệu giải pháp Arbor AED của hãng NETSCOUT .................................................5

3.Ứng dụng giải pháp vào thực tiễn .....................................................................................8

4.Đánh giá lựa chọn giải pháp ...........................................................................................10


1. Tình hình tấn công DDoS hiện nay
DDoS là loại hình tấn công không còn xa lạ với các tổ chức doanh nghiệp
trên thế giới. Bắt đầu từ năm 2018, DDoS đã bùng phát trở lại với quy mô,
tần xuất và độ phức tạp khủng khiếp. Cùng trong năm đó, theo báo cáo của
hãng Netscout, đã xảy ra cuộc tấn công quy mô lớn chưa từng có trong lịch
sử rơi vào 1 nhà mạng tại Mỹ, với dung lượng bị tấn công lên tới 1,7Tbps.
Và từ đó đến nay, loại hình tấn công này vẫn luôn nằm trong danh sách các
cuộc tấn công nguy hiểm nhất trên không gian mạng. Trong năm 2020-
2021, chứng kiến sự gia tăng cả về số lượng các cuộc tấn công DDoS lẫn về
dung lượng tối đa mà một cuộc tấn công có thể đạt được.

Sự việc xảy ra hôm 1/6/2022 được Google phát hiện được coi là cuộc tấn
công DDoS lớn nhất lịch sử. Cuộc tấn công từ chối dịch vụ (DDoS) kéo dài 69
phút, với đỉnh điểm 46 triệu yêu cầu mỗi giây. Khi đó, một khách hàng của
Google Cloud trở thành mục tiêu tấn công DDos với số lượng yêu cầu dịch vụ
trên mỗi giây (rps) cao nhất từng được ghi nhận. Với 46 triệu rps, chiến dịch
có quy mô lớn hơn 76% so với kỷ lục trước đó được Cloudflare ghi nhận là 26
triệu rps.
Theo các nhà phân tích, thời gian qua, tấn công từ chối dịch vụ đang có dấu
hiệu gia tăng theo cấp số nhân cả về tần suất và quy mô. Chỉ trong tháng 6-
2022, hai vụ DDoS với lượng yêu cầu cao kỷ lục đã được ghi nhận, với lần lượt
26 triệu rps và 46 triệu rps. Báo cáo của Radware mới đây cho thấy, nửa đầu
năm 2022, các mối đe dọa dạng này tăng hơn 203% so với cùng kỳ năm 2021.
Trong khi theo Kaspersky, các cuộc DDoS trong quý I/2022 tăng 46% so với
quý trước đó và đạt mức cao nhất mọi thời đại. Trong quý I/2023 theo Netscout,
không chỉ dừng lại là mục tiêu của các cuộc tấn công DDoS, Việt Nam còn là
nước đứng thứ 2 thế giới trong bảng xếp hạng Top các quốc gia là nguồn của
tấn công DDoS:
Câu hỏi đặt ra là làm thế nào để phòng chống tấn công DDoS một cách hiệu
quả nhất?

2. Giới thiệu giải pháp Arbor AED của hãng NETSCOUT


Đây là dòng sản phẩm thường được triển khai tại doanh nghiệp, do vậy
việc triển khai và quản trị rất đơn giản với các công nghệ phòng chống tấn công
DDoS cho lớp ứng dụng. Được thiết kế để phát hiện tấn công và giảm thiểu các
cuộc tấn công tiên tiến nhất trong một thiết bị duy nhất nhằm bảo vệ các ứng
dụng quan trọng của doanh nghiệp hay các tổ chức.
Các cuộc tấn công hiện nay thường rất đa dạng, từ các tần thấp đến tầng
cao trong mô hình OSI đến các dạng tấn công flood. Ngay cả một số cuộc tấn
công ở mức cơ bản cũng có thể gây ảnh hưởng nhất định đến các doanh nghiệp,
do vậy trong một số tình huống cấp bách, các dịch vụ trên nền đám mây hay
dịch vụ của nhà cung cấp dịch vụ Internet được coi là giải pháp thay thế. Các
cuộc tấn công dạng flood thường gây nghẽn kết nối Internet, hoặc trung tâm dữ
liệu. Do vậy để giải quyết tính đa dạng của các cuộc tấn công DDoS hiện nay,
các doanh nghiệp hay tổ chức cần một giải pháp phòng chống toàn diện – với
các giải pháp được thực hiện ngay tại nội tại mạng và kết hợp với các dịch vụ
của nhà mạng hoặc đám mây. Thiết bị AED của Abor được thiết kế nhằm cung
cấp một khả năng giám sát chủ động và ngăn chặn với các loại hình tấn công
sau:
 Chống tấn công ở lớp dịch vụ (application layer)
 Chống tấn công làm cạn kiệt tài nguyên (state exhausting)
 Chống tấn công với dung lượng lớn (volumetric)
 Ngăn chặn malware và các mối đe doạ tiềm ẩn khác xâm nhập vào
trong mạng (cơ sở dữ liệu bảo mật của AED bao gồm hơn 3 triệu
IP/DNS/URL độc hại)
Mô hình giải pháp Arbor AED inline
Thiết bị cũng cung cấp khả năng kết hợp với các thiết bị đặt tại nhà cung cấp
dịch vụ Internet hay dịch vụ Cloud của chính hãng thông qua tính năng “Cloud
Signaling). Với tính năng dịch vụ này, thiết bị có thể được thiết lập và tự động
cảnh báo cũng như chuyển hướng traffic lên trên dịch vụ Cloud hoặc thiết bị của
nhà mạng, các traffic sau khi được lọc sẽ được trả lại cho doanh nghiệp như
bình thường.

Một đặc điểm vượt trội của dòng thiết bị AED là không bị giới hạn về mặt
kết nối do hoạt động dựa trên công nghệ stateless, không sử dụng các công nghệ
lọc gói tin (packet filtering) như một số hãng chống DDoS khác hoặc trên các
thiết bị cân bằng tải (load balancer), IPS hay Firewall. Thiết bị chỉ giám sát và
theo dõi (tracking) trạng thái kết nối khi được yêu cầu, do vậy trong bảng
thông tin về
trạng thái kết nối, nó chỉ lưu lại một số lượng ít thông tin về kết nối cần phải
giám sát và xử lý.
Dòng sản phẩm AED được thiết kế nhằm đơn giản nhất trong quản trị và vận
hành, do vậy ngay sau khi cài đặt, thiết bị sẽ tự động ngăn chặn các cuộc tấn
công gây nguy hiểm cho mạng. Ngoài ra thiết bị cũng hỗ trợ khả năng ghi lại
(record) và phân tích các mẫu lưu lượng (traffic pattern) nhằm thiết lập các tùy
chỉnh cho chính sách bảo vệ mạng và đặc biệt là cho ứng dụng. Với dịch vụ
cập nhật trực tuyến AIF từ hãng, thiết bị đảm bảo khả năng phản ứng nhanh với
các loại hình tấn công kiểu mới, được Arbor giám sát trên toàn cầu như đã giới
thiệu ở trên với đội ngũ trong nhóm ASERT của chính hãng.

Một đặc điểm nữa khá quan trọng của dòng sản phẩm này là: nó không phải
là một thiết bị dạng hộp đen (black box) nghĩa là chỉ cung cấp khả năng ngăn
chặn tấn công DDoS – mà nó còn có khả năng cung cấp dịch vụ giám sát theo
thời gian thực với các loại tấn công, ngăn chặn các host hoặc gói tin và khả năng
vận hành mạng đối với các cuộc tấn công vượt ngưỡng (threshold). Thiết bị
cũng có khả năng cảnh báo cho đội ngũ vận hành mạng nhằm theo dõi và
điều chỉnh chính sách bảo vệ khi cần thiết. Đồng thời, AED còn hỗ trợ chuẩn
STIX/TAXII để thiết bị có thể tích hợp với cở sở dữ liệu bảo mật của các hãng
thứ 3 có hỗ trợ cùng chuẩn STIX/TAXII.
Khả năng bảo vệ linh hoạt của AED với bộ lọc phong phú sẽ đem lại cho các
doanh nghiệp sự an toàn tuyệt đối trước những nguy cơ tấn công mạng.
AED có khả năng thực hiện các chính sách bảo vệ đến lớp ứng dụng:
 TCP/UDP/HTTP(S) flood attacks
 Botnet protection
 Hacktivist protection
 Host behavioral protection
 Anti-spoofing
 Configurable flow expression filtering
 Payload expression-based filtering
 Permanent and dynamic blacklists/ whitelists
 Traffic shaping
 Multiple protections for HTTP, DNS and SIP
 TCP connection limiting
 Fragmentation attacks
 Connection attacks

3. Ứng dụng giải pháp vào thực tiễn


DDoS- Distributed Denial of Service được gọi là Tấn công từ chối dịch vụ.
Mục đích của nó là những mục tiêu sẽ ngừng cung cấp dịch vụ. Với nguyên tắc
chung là chiếm dụng một lượng lớn tài nguyên của hệ thống cung cấp bằng
nhiều cách gây nên quá tải và ngừng cung cấp dịch vụ. Việc này phụ thuộc vào
khả năng của kẻ tấn công và sức chịu đựng của mục tiêu. Hacker sẽ chiếm dụng
một lựợng lớn tài nguyên về hạ tầng mạng và dịch vụ, tài nguyên có thể là
băng thông, bộ nhớ, cpu, đĩa cứng, số kết nối, phiên làm việc, hay thời gian
đáp ứng... làm cho hệ thống hạ tầng hay ứng dụng không thể nào đáp ứng các
yêu cầu khác từ các clients của những người dùng bình thường và có thể nhanh
chóng bị ngừng hoạt động, crash hoặc reboot. Hình ảnh sau mô tả một cuộc tấn
công DDoS:
Trước những nguy cơ về tấn công DDoS không chỉ tại Việt Nam mà xảy ra mọi
nơi trên thế giới, nhu cầu thực tiễn cần đầu tư một hệ thống phòng chống tấn
công DDoS là rất quan trọng nhằm:

 Bảo vệ tài nguyên tức thời trước các cuộc tấn công DDOS từ mức ứng
dụng (application level) đến mức mạng (network level). Có khả năng
phân tích các cuộc tấn công và cung cấp khả năng phòng thủ nâng cao
với các tính năng có sẵn và mềm dẻo- thay đổi theo từng phương thức tấn
công cao cấp.
 Chủ động phát hiện và giảm thiểu các tổn thất có thể gặp phải. Cho phép
tự động phát hiện và ngăn chặn các cuộc tấn công DDoS, trước khi chúng
gây
ảnh hưởng đến dịch vụ. Đồng thời có khả năng ngăn chặn ở mức cao- tự
động, giúp giảm thiểu các gánh nặng cho đội ngũ vận hành, giám sát
mạng.
 Có khả năng giám sát theo thời gian thực với các mẫu tấn công, mối đe
dọa và ngăn chặn kịp thời.
 Có thể phân tích chuyên sâu, tạo các báo cáo tấn công theo thời gian thực,
giúp cho việc phân loại, và phỏng thủ chiều sâu với các loại tấn công mới,
theo nguồn gốc quốc gia hay các xu hướng tấn công một cách chủ động
và tiên tiến.

4. Đánh giá lựa chọn giải pháp


Các phương thức tấn công và cách phòng chống:

 Tấn công bằng các công cụ lớp 3/4: TCP ACK, TCP NULL, hoặc tràn
nhập TCP với packets hay header ngẫu nhiên. Các công cụ này có đặc
điểm là cần phải có các kênh phát động để zombie thực hiện tấn công tới
một máy đích cụ thể. Hệ thống phòng thủ cần phải có khả năng xử lý các
gói tin lớp 3, 4 lớn, lên đến hàng triệu thậm chí hàng chục triệu kết nối
đồng thời. Có khả năng hiểu và đánh giá từng kết nối, nhằm ngăn chặn và
loại bỏ các kết nối này trước khi đến được hệ thống máy chủ ứng dụng.
Hay với SYN flood là một trong những cách tấn công DoS cổ nhất còn
tồn tại cho đến thời điểm hiện tại, nhưng tác hại của nó gây ra thì
không giảm. Điểm căn bản để phòng ngừa cách tấn công DoS này là
khả năng kiểm soát được số lượng yêu cầu SYN/ACK trong cơ chế kết
nối 3-way handshaking của giao thức TCP tới hệ thống mạng.
 Tấn công gây lụt băng thông: Khi một cuộc tấn công DDoS được phát
động nó thường được phát hiện dựa trên sự thay đổi đáng kể về băng
thông của
hệ thống mạng. Ví dụ, một hệ thống mạng bình thường có thể có 80% lưu
lượng là của giao thực TCP, 20% lưu lượng còn lại là của UDP. Thống kê
này nếu có thay đổi rõ rệt có thể là dấu hiệu của một cuộc tấn cống DoS.
Ví dụ như, sâu Slammer sẽ làm tăng lưu lượng UDP, trong khi sâu Welchi
sẽ tạo ra ICMP flood. Việc phân tán lưu lượng gây ra bởi các sâu này gây
tác hại lên router, firewall, hoặc hạ tầng mạng. Hệ thống phòng thủ cần
phải có các công cụ giám sát và điều phối hoặc giới hạn băng thông
ngưỡng, nhằm giảm thiểu tác hại của tấn công dạng này. Thậm chí trong
một số mô hình phòng chống, cần triển khai nhiều lớp bên cạnh việc
chuẩn bị hạ tầng băng thông đủ lớn. Một số dạng tấn công gây lụt băng
thông hiện nay rất
thông minh, việc giả mạo yêu cầu truy cập giống như người dùng bình
thường, trong khi Hacker thường cố gắng tạo ra một mạng botnet đủ lớn
để làm tăng các yêu cầu đến máy chủ một cách nhanh chóng. Do vậy hệ
thống phòng thủ phải có khả năng phát hiện các Botnet và ngăn chặn
ngay các yêu cầu xuất phát từ phía mạng Botnet này.
 Tấn công tới hạn số lượng kết nối: Bản thân các server chỉ có thể đáp ứng
được một số lượng nhất định các kết nối tới nó cùng một lúc. Ngay bản
thân firewall (đặc biệt với các firewall có tính năng stateful inspection),
thì các kết nối luôn được gắn liền với bẳng trạng thái có giới hạn dung
lượng. Đa phần các cuộc tấn công đều sinh ra số lượng các kết nối ảo
thông qua việc giả mạo. Để phòng ngừa tấn công dạng này, hệ thống cần
phân tích và chống được việc giả mạo như: giả mạo trình duyệt, giả
mạo IP, giả mạo request, …, và kiểm soát được số lượng kết nối từ một
nguồn cụ thể tới server, như giới hạn số lượng request/ giây. Trong một
số trường hợp, các tổ chức có thể triển khai mô hình ứng dụng hai lớp,
với lớp thứ nhất cho phép caching, lớp thứ hai được kiểm soát chặt chẽ
và không phơi mình ra ngoài môi trường internet.
 Các phương thức tấn công có thể khác nhau, nhưng cách phòng thủ hiệu
quả nhất nhưng cũng khó khăn nhất là phòng thủ được từ nguồn tấn công.
Nhưng cũng như đặc điểm từ chính DDoS là nguồn tấn công phân tán
trên
toàn cầu. Do vậy một công cụ chống được toàn diện phải có khả năng kết
hợp được hầu hết các nhà mạng trên toàn cầu, kết hợp với các công cụ
của nhà cung cấp dịch vụ Internet trực tiếp và các công cụ của chính
khách hàng là phương thức hiệu quả và triệt để nhất.

Đánh giá lựa chọn công nghệ:

Hiện nay có rất nhiều hãng thiết bị mạng như Firewall, IPS, Load Balancing,
WAF, … đều có khả năng chống được DDoS nhưng khả năng chống được đến
đâu? Hiệu năng ra làm sao? Khả năng mở rộng cũng như cập nhật nhanh các
phương thức phòng thủ tiên tiến, đồng thời đánh giá, giám sát và cập nhật
nhanh các mạng botnet là một trong những yêu cầu tối thiểu để xây dựng hệ
thống phòng thủ DDoS. Do vậy cần đầu tư thiết bị chuyên dụng chống DDoS.

Với việc phân tích hiện trạng và công nghệ nêu trên, kết hợp với các đánh giá về
sản phẩm của các hãng công nghệ như OMDIA, chúng ta có thể thấy trên thị
trường hiện không có nhiều nhà sản xuất có khả năng đưa ra một giải pháp tổng
thể. Duy nhất có hãng Netscout Arbor hiện là nhà cung cấp hàng đầu với thị
phần lên đến 40-50% tổng market-share cho sản phẩm, đồng thời giải pháp công
nghệ cũng là hiệu quả nhất. Netscout có khả năng cung cấp các giải pháp theo
thiết bị đầu cuối cho từng khách hàng, giải pháp cho từng nhà cung cấp dịch vụ
mạng và nền tảng dịch vụ cloud cho phép khách hàng có thể mềm dẻo trong các
cách thức triển khai dịch vụ, đồng thời có khả năng ứng phó khi gặp phải các
cuộc tấn công vô cùng lớn. Netscout có một cộng đồng khách hàng lớn trên
90% số lượng khách hàng là các nhà mạng trung chuyển Internet, nên khả năng
phát hiện và cảnh báo sớm cũng là một lợi thế vô cùng lớn của Netscout.

You might also like