分散式阻斷服務 (DDoS) 攻擊已成為應用程式層最常見的威脅之一,而且這種威脅的規模還在不斷擴大。它們會向伺服器和網路資源傳送大量請求,導致軟體運作緩慢甚至崩潰,進而使關鍵業務運作停擺。如今,DDoS 攻擊在所有針對 Web 應用程式流量的攻擊中佔據了相當大的比例。事實上,在 Cloudflare 2024 年攔截的所有應用程式層流量中,DDoS 攻擊佔了 37%。
令人遺憾的是,網路犯罪分子發起應用程式層 DDoS 攻擊的門檻正變得越來越低。他們不斷利用新工具、採用新戰術,以簡化其惡意行為。例如,DDoS 租賃「加速器」(DDoS-for-hire booster) 服務與結合 AI 的攻擊指令碼,已大幅降低攻擊者的入門門檻。如今,網路犯罪分子可以比以往任何時候都更快、更省錢地發動攻擊。他們還能策劃出規模更大、手法更精密的攻擊,例如我們每季都見到的那些破紀錄的新型攻擊事件。
與此同時,網路犯罪分子定位目標與規避偵測的能力也在持續提升。例如,他們越來越擅長運用偵察策略,找出存在弱點的 API。此外,他們也利用殭屍網路來模擬真實使用者行為,藉此規避安全工具的防護。
領先的 CIO 已將強化針對應用程式層 DDoS 攻擊的防禦能力列為首要任務。為了有效防堵這類攻擊,安全團隊首先必須瞭解這些攻擊的運作方式、為何如此難以偵測,以及它們可能對企業造成哪些影響。在掌握這些基礎後,他們可以實施包含阻止攻擊和提高韌性所需關鍵能力的策略框架。
相比典型的網路層 DDoS 攻擊(第三層或第四層),應用程式層(又稱為第七層)DDoS 攻擊採取更具針對性的策略。網路層攻擊通常試圖造成大範圍的服務中斷,而應用程式層 DDoS 攻擊則鎖定關鍵的業務工作流程與服務進行干擾。這類攻擊可能以登入頁面、API 或支付閘道為目標,企圖破壞特定功能,而不一定會影響到整個網路基礎架構。
應用程式層攻擊的流量通常也比網路層攻擊要小。這類攻擊會遵循應用程式通訊協定,設計得看起來「正常」。攻擊者可能會製造看似合法的請求,例如登入嘗試或搜尋查詢,來使特定的軟體元件過載。他們也可能在長時間內傳送少量惡意流量,以躲避偵測。這種所謂的低流量慢速攻擊,目的是透過耗用 CPU 運算週期、記憶體與資料庫連線等資源,來使支援應用程式的伺服器或資料庫不堪負荷。
這種低流量的攻擊手法,正是讓應用程式層攻擊如此難以偵測的原因之一。這類攻擊能繞過傳統依賴流量閾值來觸發防禦的網路安全機制。要有效防禦,就必須採取一套能隨情況調整的策略,分析流量的品質、脈絡與意圖,而不能只單純依靠流量數量的評估。
網路犯罪分子會運用多種手法來攻擊應用程式層 ,有的針對不同的元件與弱點,有的則採取截然不同的方式來使伺服器過載。以下是最常見的六種攻擊手法:
HTTP/HTTPS 洪水:這類型的攻擊會透過大量 HTTP GET 或 POST 要求,使網頁伺服器不堪負荷,導致伺服器資源被耗盡,進而使正常使用者的存取服務陷入阻斷狀態。
DNS 查詢洪水攻擊:攻擊者可能會向 DNS 服務傳送大量查詢請求,進而引發層層擴散的故障效應,導致所有相依的軟體與服務無法存取。
低流量慢速攻擊:這類攻擊(例如 Slowloris 和 R.U.D.Y.)會建立並維持速度緩慢且不完整的連線,僅使用極少的頻寬,藉此耗盡伺服器資源,同時規避偵測。