訂閱以接收新文章的通知:

遭受針對性 DDoS 攻擊的醫療保健組織不斷增長

2023-02-02

閱讀時間:2 分鐘
本貼文還提供以下語言版本:English简体中文

被針對的醫療保健組織

Uptick in healthcare organizations experiencing targeted DDoS attacks

在過去的幾天裡,Cloudflare 和其他來源觀察到,一個自稱為 Killnet 的親俄駭客團夥盯上了醫療保健組織。有越來越多的醫療保健組織來找我們,以協助其擺脫這類攻擊。受 Cloudflare 保護的多個醫療保健組織也曾成為 HTTP DDoS 攻擊的目標,Cloudflare 已協助他們成功地緩解了這些攻擊。美國衛生與公眾服務部發佈了一份分析報告,詳細介紹了針對醫療保健產業的 Killnet 相關網路攻擊威脅。

政治緊張局勢的加劇和烏克蘭衝突的升級都是造成當前網路安全威脅形勢的因素。與傳統戰爭不同的是,網際網路使個人團體能夠進行有針對性的攻擊,無論他們身在何處或是否參與其中。不幸的是,分散式阻斷服務 (DDoS) 攻擊具有一大優勢,不需要入侵或擁有立足點就可以發起攻擊,更有甚者,現在比以往任何時候都更容易發起此類攻擊。

Cloudflare 全球網路觀察到的攻擊並沒有明確表明它們來自單一的僵屍網路,而且攻擊方法和來源似乎各不相同。這可能表明有多個威脅行為者以 Killnet 的名義參與其中,也可能表明這是一次更複雜、更有協調的攻擊。

Cloudflare 應用程式服務客戶受到保護,所以未受到攻擊。Cloudflare 系統一直代表我們的客戶自動偵測和緩解攻擊。我們的團隊將繼續密切關注事態發展,並已準備好在必要時部署應對措施。

作為額外的預防措施,建議醫療保健產業的客戶遵循下面「如何準備」一節中的緩解建議。

Killnet 是誰?

Killnet 是一個親俄人士團體,其透過一個 Telegram 頻道聚集和交流。該頻道為親俄支援者提供了一個空間,讓他們自願發揮自身特長,參與針對西方利益的網路攻擊。此前,在 2022 年第四季度,Killnet 曾呼籲攻擊美國機場網站。

為什麼會出現 DDoS 攻擊?

與勒索軟體不同,DDoS 攻擊不需要入侵目標網路或在其中擁有立足點即可發起攻擊。就像實際地址透過名錄公開可用或可用於郵件傳遞等服務一樣,IP 位址和網域名稱也是公開可用的。不幸的是,這意味著每個網域名稱(第 7 層)和每個連接到網際網路的網路(第 3 層和第 4 層)都必須主動做好抵禦 DDoS 攻擊的準備。DDoS 攻擊並不是新的威脅,但近年來它們變得更大、更複雜、更頻繁。

如何準備

雖然 Cloudflare 的系統一直在自動偵測和緩解這些 DDoS 攻擊,但我們仍建議採取額外的預防措施來改善您的安全狀態:

  1. 確保所有其他 DDoS 受管理規則都設定為預設設定(高敏感度層級和緩解動作)以實現最佳 DDoS 啟用

  2. 可使用進階 DDoS 的 Cloudflare 企业方案客戶應考慮啟用自適應 DDoS 防護,它可以基於您的流量設定檔緩解發生偏差的流量

  3. 部署防火牆規則限速規則以實施組合的主動和被動安全模型。根據您已知的使用情況減少允許存取您網站的流量。

  4. 確保您的來源不暴露在公用網際網路上(即只允許存取 Cloudflare IP 位址)

  5. 有權存取受管理 IP 清單的客戶應考慮在防火牆規則中利用這些清單

  6. 盡可能啟用快取以減少來源伺服器的壓力,並且在使用 Workers 時,避免用不必要的更多子請求使來源伺服器不堪重負

  7. 啟用 DDoS 警示以縮短回應時間

儘管攻擊是由人類發起的,但它們是由機器人執行的。不利用自動防禦的防御者會處於劣勢。Cloudflare 已經並將繼續幫助我們的醫療保健產業客戶為應對此類攻擊做好準備。

正在遭受攻擊?我們可以提供幫助。請造訪此網頁或致電 + 886 8 0185 7030

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
DDoSUkraine

在 X 上進行關注

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

相關貼文

2024年10月02日 下午1:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....