根据全球游戏和全球移动互联网行业第三方分析机构Newzoo的数据显示:2017年上半年,中国以275亿美元的游戏市场收入超过美国和日本,成为全球榜首。 游戏行业的快速发展、高额的攻击利润、日趋激烈的行业竞争,让中国游戏行业的进军者们,每天都面临业务和安全的双重挑战。 游戏行业一直是竞争、攻击最为复杂的一个江湖。 曾经多少充满激情的创业团队、玩法极具特色的游戏产品,被互联网攻击的问题扼杀在摇篮里;又有多少运营出色的游戏产品,因为遭受ddos攻击,而一蹶不振。

DDoS攻击的危害

阿里云安全发布的2017年上半年的游戏行业DDoS攻击态势报告中指出:2017年1月至2017年6月,游戏行业大于300G以上的攻击超过1800次,攻击最大峰值为608G;游戏公司每月平均被攻击次数高达800余次。目前,游戏行业因DDoS攻击引发的危害主要集中在以下几点:
  • 90%的游戏业务在被攻击后的2-3天内会彻底下线。
  • 攻击超过2-3天以上,玩家数量一般会从几万人下降至几百人。
  • 遭受DDoS攻击后,游戏公司日损失可达数百万元。

为什么游戏行业是DDoS攻击的重灾区?

据统计表明,超过50%的DDoS和CC攻击,都在针对游戏行业。游戏行业成为攻击的重灾区,主要有以下几点原因:
  • 游戏行业的攻击成本低,几乎是防护成本的1/N,攻防两端极度不平衡。随着攻击方的手法日趋复杂、攻击点的日趋增多,静态防护策略已无法达到较好的效果,从而加剧了这种不平衡。
  • 游戏行业生命周期短。一款游戏从出生到消亡,大多只有半年的时间,如果抗不过一次大的攻击,很可能就死在半路上。黑客也是瞄中了这一点,认定只要发起攻击,游戏公司一定会给保护费
  • 游戏行业对连续性的要求很高,需要7×24小时在线。因此如果受到DDoS攻击,很容易会造成大量的玩家流失。在被攻击的2-3天后,玩家数量从几万人掉到几百人的事例屡见不鲜。
  • 游戏公司之间的恶性竞争,也加剧了针对行业的DDoS攻击。

游戏行业的DDoS攻击类型

  • 空连接攻击者与服务频繁建立TCP连接,占用服务端的连接资源,有的会断开、有的则一直保持。空连接攻击就好比您开了一家饭馆,黑帮势力总是去排队,但是并不消费,而此时正常的客人也会无法进去消费。
  • 流量型攻击攻击者采用UDP报文攻击服务器的游戏端口,影响正常玩家的速度。用饭馆的例子,即流量型攻击相当于黑帮势力直接把饭馆的门给堵了。
  • CC攻击攻击者攻击服务器的认证页面、登录页面、游戏论坛等。还是用饭馆的例子,CC攻击相当于,坏人霸占收银台结账、霸占服务员点菜,导致正常的客人无法享受到服务。
  • 假人攻击模拟游戏登录和创建角色过程,造成服务器人满为患,影响正常玩家。
  • 对玩家的DDoS攻击针对对战类游戏,攻击对方玩家的网络使其游戏掉线或者速度慢。
  • 对网关DDoS攻击攻击游戏服务器的网关,导致游戏运行缓慢。
  • 连接攻击频繁的攻击服务器,发送垃圾报文,造成服务器忙于解码垃圾数据。
目前,有效缓解DDoS攻击的方法可分为 3 大类:
  • 架构优化
  • 服务器加固
  • 商用的DDoS防护服务

架构优化

在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。
  • 部署DNS智能解析通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。
    • 屏蔽未经请求发送的DNS响应信息典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。
    • 丢弃快速重传数据包即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同一DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。
    • 启用TTL如果DNS服务器已经将响应信息成功发送了,应该禁止服务器在较短的时间间隔内对相同的查询请求信息进行响应。对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大量查询请求时,可以屏蔽掉不需要的数据包。
    • 丢弃未知来源的DNS查询请求和响应数据通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击(DDoS攻击),而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。
    • 丢弃未经请求或突发的DNS请求这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。非泛洪攻击 (non-flood) 时段,可以创建一个白名单,添加允许服务器处理的合法请求信息。白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。
    • 启动DNS客户端验证伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。
    • 对响应信息进行缓存处理如果某一查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。
    • 使用ACL的权限很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。
    • 利用ACL,BCP38及IP信誉功能托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置一个简单的过滤器可阻断不需要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。同时,也存在某些伪造的数据包可能来自与内部网络地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。
  • 部署负载均衡通过部署负载均衡(SLB)服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。
  • 使用专有网络通过网络内部逻辑隔离,防止来自内网肉鸡的攻击。
  • 提供余量带宽通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道不止是日常的量,有一定的带宽余量可以有利于处理大规模攻击。

服务器加固

在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:
  • 确保服务器的系统文件是最新的版本,并及时更新系统补丁。
  • 对所有服务器主机进行检查,清楚访问者的来源。
  • 过滤不必要的服务和端口。例如,WWW服务器,只开放80端口,将其他所有端口关闭,或在防火墙上做阻止策略。
  • 限制同时打开的SYN半连接数目,缩短SYN半连接的timeout时间,限制SYN/ICMP流量。
  • 仔细检查网络设备和服务器系统的日志。一旦出现漏洞或是时间变更,则说明服务器可能遭到了攻击。
  • 限制在防火墙外与网络文件共享。降低黑客截取系统文件的机会,若黑客以特洛伊木马替换它,文件传输功能无疑会陷入瘫痪。
  • 充分利用网络设备保护网络资源。在配置路由器时应考虑以下策略的配置:流控、包过滤、半连接超时、垃圾包丢弃,来源伪造的数据包丢弃,SYN阈值,禁用ICMP和UDP广播。
  • 通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接、传输速率。
  • 识别游戏特征,自动将不符合游戏特征的连接断开。
  • 防止空连接和假人攻击,将空连接的IP地址直接加入黑名单。
  • 配置学习机制,保护游戏在线玩家不掉线。例如,通过服务器搜集正常玩家的信息,当面对攻击时,将正常玩家导入预先准备的服务器,并暂时放弃新进玩家的接入,以保障在线玩家的游戏体验。

商用的DDoS防护服务

针对超大流量的攻击或者复杂的游戏CC攻击,可以考虑采用专业的DDoS解决方案。目前,通用的游戏行业安全解决方案做法是在IDC机房前端部署防火墙或者流量清洗的一些设备,或者采用大带宽的高防机房来清洗攻击。 当宽带资源充足时,此技术模式的确是防御游戏行业DDoS攻击的有效方式。不过带宽资源有时也会成为瓶颈:例如单点的IDC很容易被打满,对游戏公司本身的成本要求也比较高。 您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施。 目前阿里云,腾讯云等云厂商都是有成熟的抗DDOS攻击解决方案,缺点就是比较贵。
'); })();
 
QQ在线咨询
如果您或者您的企业有业务上云需要
可以直接和我联系!