This is the Trace Id: 71c55b312ac8d93bb039493329c7267f
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 Azure 防火牆 Azure Web 應用程式防火牆 Azure DDoS 保護 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 商務解決方案中樞 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace Marketplace Rewards 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖

什麼是 DDoS 攻擊?

分散式拒絕服務 (DDoS) 的攻擊會將目標放在網站和伺服器,並進行網路服務干擾。

DDoS 攻擊定義

DDoS 攻擊會透過破壞網路服務來鎖定網站和伺服器,試圖耗盡應用程式的資源。這些攻擊背後的犯罪者讓異常流量湧入網站,導致網站無法正常運作,或是直接下線。這類攻擊有逐漸增加的趨勢

DDoS 攻擊的層面廣泛,目標鎖定全球各種產業所有規模的公司。像是遊戲業、電商和電信業等特定產業,成為目標的次數高過其他產業。DDoS 攻擊是最常見的網路威脅,而且可能危及您的業務、線上安全性、銷售和商譽。

DDoS 攻擊如何運作

在 DDoS 攻擊期間,會有一系列的機器人或殭屍網路,透過 HTTP 要求和流量湧入網站或服務。基本上就是有多台電腦在攻擊期間闖入另一台電腦,排擠真實的使用者。因此服務可能會延遲或中斷一段時間。

駭客可能也在攻擊期間滲入您的資料庫,存取敏感性資訊。DDoS 攻擊可以探索安全性弱點,並將目標鎖定在可透過網際網路公開存取的任何端點。

拒絕服務的攻擊可以持續數小時,甚至數天。這些網路攻擊也可能在單一攻擊中造成多次中斷。個人和業務裝置都有可能遭受這種攻擊。

DDoS 攻擊的類型

DDoS 攻擊有數種類型。DDoS 攻擊主要可分成三種類別:巨流量攻擊、通訊協定攻擊,以及資源層攻擊。

  1. 巨流量攻擊會以乍看之下屬實的流量癱瘓網路層。這類型的攻擊是最常見的 DDoS 攻擊形式。巨流量攻擊的範例是 DNS (網域名稱系統伺服器) 放大,這會使用開放的 DNS 伺服器,將大量 DNS 回應流量傳入目標中。
  2. 通訊協定攻擊會利用層級 3 和層級 4 通訊協定堆疊的弱點,造成服務中斷。同步 (SYN) 攻擊也是這類型的攻擊範例之一,其會占用所有可用伺服器資源。
  3. 資源 (或應用程式) 層級攻擊的目標是 Web 應用程式封包,並干擾主機間的資料傳輸。這類型攻擊的範例包括違反 HTTP 協定、SQL 導入、跨網站指令碼,以及其他層級 7 的攻擊。

網路攻擊者可能會在網路上使用一種或數種類型的攻擊。例如,他們一開始可能會以某種方式攻擊,然後轉化或合併其他威脅來破壞系統。

此外,每種類別中還有多種網路攻擊。隨著網路罪犯的手法更加老練,新的網路威脅手法正持續增加,且數量可能會大幅上升。

如果您懷疑您的網路遭到攻擊,請您務必快速行動,DDoS 攻擊除了會造成停機,還會讓貴組織更容易遭受其他駭客、惡意軟體或網路威脅影響。

如何偵測和回應 DDoS 攻擊

DDoS 攻擊的偵測方式不只一種,而以下有幾個徵兆代表您的網路正遭受攻擊:

  • 您看到網路流量似乎因不明原因大幅上升,但全都來自相同的 IP 位址或範圍。
  • 您察覺網路效能變慢或異常。
  • 您的網站、線上商店或其他服務完全下線。

新式軟體解決方案可以協助判斷潛在威脅。網路安全性和監控服務可以通知您系統發生變更,讓您快速回應。

您也希望能有 DDoS 攻擊行動計劃 (包括已定義的角色和程序),以便您的團隊根據這些威脅,採取迅速而果斷的行動。請務必記得,不是所有的 DDoS 攻擊都一樣;您需要不同的回應通訊協定來緩解不同攻擊。

如何預防 DDoS 攻擊

在您偵測到網路威脅前,建議您先備妥程序。做好準備是實現立即偵測和補救攻擊的關鍵。

以下是準備行動計劃的建議:

  • 開發拒絕服務防禦策略,協助偵測、預防和減少 DDoS 攻擊。
  • 識別安全性弱點,並評估設定中的潛在威脅。
  • 更新任何保護軟體或技術,確保這些能正確運作。
  • 讓您的團隊做好準備,並在攻擊事件發生時指派角色。

務必透過產品、程序和服務來強化您的準備工作,協助保護貴企業的安全。如此一來,您的團隊就會具備相關知識和能力,可在偵測到威脅後採取行動。

DDoS 保護

防範您的網路免於未來攻擊。若要協助保護貴企業的安全:

  • 定期進行風險分析,了解貴組織中哪些地方需要威脅防護。
  • 組織 DDoS 攻擊回應團隊,專注在識別和緩解攻擊。
  • 將偵測和防護工具納入您的線上營運,並訓練使用者要留意的部分。
  • 評估您防禦策略的有效性 (包括執行演習),並決定後續步驟。

DDoS 攻擊保護措施有許多形式,從線上資源、監控軟體到偵測工具,各種都有。了解如何從 Microsoft 安全性專家手上取得領先業界且受信任的協助,藉此阻擋惡意攻擊。

將您的 DDoS 攻擊的風險降到最低

Microsoft 安全性可保護您的雲端和平台,且具備整合式安全性工具和快速回應功能,能協助阻止 DDoS 攻擊您整個組織。

線上保護貴組織

DDoS 攻擊和惡意軟體這類網路威脅會傷害您的網站或線上服務,並對功能、客戶信任和銷售業績產生負面影響。

偵測、防禦和保護貴組織。透過整合式威脅防護產品和專家級資源,您可以更妥善地保護您的業務、線上營運和敏感性資料。 深入了解

面對威脅保持警覺

DDoS 攻擊相當普遍,且會造成企業每年數千甚至數百萬元的損失。有了適當的計畫、穩定的資源和受信任的軟體,您可以將攻擊的風險降到最小。

防止安全性缺口

領先兩步。防範跨裝置以及身分識別、應用程式、電子郵件、資料和雲端工作負載的威脅,並了解如何減少漏洞。保護您的平台安全,取得領先業界的安全性工具,並支援快速回應。

擁抱零信任

適應現代環境的複雜度。採用零信任解決方案,設定您的策略並取得重要深入解析。

開發策略

保護貴組織。建立 DDoS 防禦策略來偵測和防止惡意威脅傷害您的線上營運。

探索寶貴資源

Security Insider

隨時了解最新的網路安全性威脅和最佳做法,以保護您的業務。

Azure DDoS 保護

保護您的應用程式不受目標式網路攻擊。

不斷演變的零信任

了解真實世界的部署和攻擊如何塑造出零信任策略的未來。

Microsoft 安全性

為貴組織探索全方位的 AI 導向安全性。

Microsoft Defender 全面偵測回應

透過統一 XDR 解決方案,以更廣的可見度和一流的 AI 技術來中斷跨網域攻擊。

Microsoft 安全回應中心

與 Microsoft 安全回應中心保持互動,這裡隸屬於防禦者社區。

適用於雲端的 Microsoft Defender

適用於雲端的 Defender 是適用於安全性態勢管理和威脅防護的工具。

適用於端點的 Microsoft Defender

保護多個作業系統、IoT 和網路裝置上的端點。

Microsoft 數位防禦報告

了解多元化且及時的網路威脅深入解析,建立成功的防禦策略。

全域威脅活動

一窺全世界跨產業間的惡意軟體活動。

常見問題集

  • 說到 DDoS 攻擊,無論組織規模大小,都容易遭受網路攻擊。即便是 AWS 在 2020 年也阻擋過一次重大攻擊。

    有安全性缺口或弱點的企業會有更大的風險。請確保您已更新安全性資源、軟體和工具,領先任何潛在威脅。所有企業皆必須能保護網站免於 DDoS 攻擊。

  • DDoS 攻擊的範例是巨流量攻擊,這是 DDoS 攻擊中最大的類別之一。在這種類型的攻擊中,網路罪犯會以非法流量癱瘓網站。因此,網站運作的速度會變慢或完全停止,讓真正的使用者無法存取網站。

    除了服務速度變慢或中斷,DDoS 攻擊還會為連線安全性、品牌信任度和銷售表現帶來負面影響。

  • 否,只靠防火牆通常無法阻止 DDoS 攻擊。防火牆就像一道防範惡意軟體和病毒的保護屏障,但無法阻擋所有攻擊。若要保護您的電腦免於網路威脅,防火牆確實有效,但其能提供的保護力有限。因此,您必須納入其他威脅偵測、防護和保護工具。

  • 網路安全性是指參與保護網路、電腦和其他網際空間操作步驟的人員、軟體、工具和程序。這廣大的領域是為了保護使用者,避免惡意、非法或未授權的存取,以及阻擋 DDoS 攻擊、惡意軟體和病毒。

  • DDoS 攻擊的持續時間從幾小時到幾天都有可能。一次攻擊可能持續四小時,而另一次攻擊可能持續一週 (或更久)。DDoS 攻擊可能只發生一次,也可能在一段時間內重複發生,而且包含不只一種類型的網路攻擊。

  • 應用層 7 層攻擊是資源 (應用程式) 層攻擊的範例。這類型的網路攻擊目標是 OSI (開放系統互相連線) 模型的最頂層,會攻擊目標 Web 應用程式封包以干擾主機間的資料傳輸。

關注 Microsoft 安全性