订阅以接收新文章的通知:

遭受针对性 DDoS 攻击的医疗保健组织数量突增

2023-02-02

2 分钟阅读时间
这篇博文也有 English繁體中文版本。

医疗保健行业成为目标

Uptick in healthcare organizations experiencing targeted DDoS attacks

在过去的几天里,Cloudflare 及消息来源观察到,部分医疗保健行业组织被一个自称为 Killnet 的亲俄黑客组织盯上了。联系我们以帮助摆脱这类攻击的医疗保健组织有所增加。受 Cloudflare 保护的多个医疗保健组织也曾成为 HTTP DDoS 攻击的目标,Cloudflare 已帮助他们成功地缓解了攻击。美国卫生与公众服务部发布了一份分析报告,详细说明了与 Killnet 相关的网络攻击对医疗保健行业的威胁。

政治紧张局势的加剧和乌克兰冲突的升级都是造成当前网络安全威胁形势的因素。与传统战争不同的是,互联网使个人群体都能够进行有针对性的攻击,无论他们身在何处或是否参与其中。不幸的是,分布式拒绝服务 (DDoS) 攻击具有不需要入侵或启动立足点的优势,而且比以往任何时候都更容易利用。

Cloudflare 全球网络观察到的攻击并没有明确显示它们来自单一的僵尸网络,而且攻击方法和来源似乎各不相同。这可能表明有多个威胁行为者代表 Killnet 参与其中,也可能表明这是一次更复杂的协同攻击。

Cloudflare 应用程序服务客户受到保护,没有受到这些攻击的影响。Cloudflare 系统一直代表我们的客户自动检测和缓解攻击。我们的团队继续密切关注形势发展,并准备在必要时部署应对措施。

作为额外的预防措施,建议医疗保健行业的客户遵循下面“如何准备”部分中的缓解建议。

什么是 Killnet?

Killnet 是一群通过 Telegram 频道聚集和交流的亲俄人士。该频道为亲俄同情者提供了一个空间,以便他们自愿贡献自己的专业知识,参与针对西方利益的网络攻击。2022 年第四季度,Killnet 曾呼吁攻击美国机场网站。

为什么发起 DDoS 攻击?

与勒索软件不同,DDoS 攻击不需要在入侵或在目标网络中取得立足点即可发动。就像物理地址可以通过目录或邮件传递等服务公开使用一样,IP 地址和域名也是公开提供的。不幸的是,这意味着每个域名(第 7 层)和每个连接到互联网的网络(第 3 层和第 4 层)都必须主动准备防御 DDoS 攻击。DDoS 攻击并不是新的威胁,但近年来此类攻击变得更大规模、更复杂、更频繁。

如何准备

虽然 Cloudflare 的系统一直在自动检测和缓解这些 DDoS 攻击,但我们建议采取额外的预防措施来改善您的安全态势:

  1. 确保所有其他 DDoS 托管规则为默认设置 (高灵敏度级别和缓解操作),以获得最佳的 DDoS 防御效果

  2. 订阅了高级 DDoS 保护服务的 Cloudflare 企业客户应考虑启用自适应 DDoS 防护,其根据客户的流量模式缓解异常流量

  3. 部署防火墙规则速率限制规则,以执行积极和消极相结合的安全模式。根据客户的已知使用情况,减少允许进入网站的流量。

  4. 确保您的源服务器没有暴露在公共互联网上(即仅启用对 Cloudflare IP 地址的访问权限)。

  5. 能够访问托管 IP 列表的客户应该考虑在防火墙规则中利用这些列表

  6. 尽可能启用缓存以减少源服务器的压力,且在使用 Workers 时,避免使用超过必要数量的子请求并导致源服务器不堪重负。

  7. 启用 DDoS 警报以缩短您的响应时间。

虽然攻击是由人类发起的,但执行的是机器人。不利用自动化防御手段的防守方将处于不利地位。Cloudflare 已经并将继续帮助我们医疗保健行业的客户准备和应对这些攻击。

受到攻击?我们可提供协助。请访问本网页或致电 010 8524 1783

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
DDoSUkraine

在 X 上关注

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

相关帖子

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....