餐饮巨头被攻击的“致命”48小时

news2025/1/20 7:14:14

编者按

数字化浪潮蓬勃兴起,企业面临的安全挑战亦日益严峻。

腾讯安全近期将复盘2022年典型的攻击事件,帮助企业深入了解攻击手法和应对措施,完善自身安全防御体系。

本篇是第八期,讲述了某餐饮巨头遭遇黑客多轮次攻击、全国点餐系统崩溃后,与腾讯安全并肩作战,在“致命”的48小时间成功击退黑客的故事。

“你们看到告警信息了吗?一个云上客户被黑客打了!攻击流量超过了10个G!”

11月30日晚上9:44,腾讯大厦22楼的办公室传来一声大喊。

在线运营事件预警系统第一时间把事件推送到企业微信,值班的专家Zly急忙摇人,此时UDP攻击的流量已经达到13229Mbps,触发了业务封堵策略。

系统通过被攻击的三个IP迅速定位了租户信息,是国内某餐饮巨头——X公司,而被攻击便是X公司的点餐系统!

一场蓄谋已久的偷袭

“点餐系统崩溃的话,X公司作为知名度极高的餐饮巨头,可能很快就会上热搜,所以在攻击发生一小时内是最为关键的。”值班专家Leo急切地说。

Leo的担心不无道理,从9:44被攻击开始,X公司全国多个餐饮门店便陆续有客人反馈无法进行线上点餐。不过,在X公司的用户大面积投诉之前,腾讯安全就通过预警系统的安全事件信息迅速通知了X公司具体的黑客攻击情况及点餐系统无法使用的原因,并为客户做紧急解封处理。

与此同时,几个腾讯安全专家也正通过腾讯会议商讨完整的防护方案。

UDP攻击是近年来黑客常用的攻击方式,属于DDoS攻击的一种,也被称为UDP洪水攻击。顾名思义,攻击者会利用大量伪造源IP地址的UDP小包,像供水一样冲击服务器,造成目标主机无法为用户提供服务,甚至导致系统崩溃,给企业造成无法挽回的经济损失。

而且从攻击手法和趋势分析,这很可能是一场蓄谋已久的偷袭。

第一,黑客的攻击时间选择在晚上九点多,是下班高峰期,此时间段发起攻击,攻击目标和云厂商可能无法快速响应。

第二,X公司虽然是餐饮巨头,但线上销售的比例远远低于线下,所以点餐系统的安全防护是按照最小化原则进行配置的,只接入了基础的WAF防护。黑客可能经过了长时间的试探和摸排,才精准找到这一弱点。

第三,X公司点餐系统的其他几个IP部署在另外一家云厂商上,也同时遭受到了UDP攻击,显然黑客目的明确——搞垮X公司的点餐系统。

黑客来势汹汹,防御必须争分夺秒。在短短十几分钟的会议上,几位腾讯安全专家根据攻击数据分析报告,制定出了完整的防护方案,第一步先接入腾讯DDoS高防包。X公司的安全运维团队也严阵以待、快速响应,在晚上22:05就完成了腾讯DDoS高防包的接入,业务访问的QPS逐渐恢复正常。

腾讯DDoS高防包是一款基于腾讯二十多年抗DDoS的成功实践开发的产品,具备业内领先的T级超大防护带宽、支持弹性扩容,并且具备领先的流量清洗能力,成功率超过99.995%。接入腾讯DDoS高防包后,X公司的点餐系统就像筑起了一座大坝,有效拦住了攻击的流量洪水,同时又能够保证正常用户的访问流量。

从攻击发生到接入防御,在双方的高效配合之下,只花了近20分钟。

预判了黑客的预判

第一波攻击成功拦截后,Dary和Leo并没有放松警惕,“目前的攻击流量可能只是个爬坡流量,是黑客大举进攻前的‘开胃菜’,他们肯定还有后手,应该还会发起更大流量的UDP攻击,或者其他类型的攻击……”Dary判断。

对于蓄谋已久的偷袭,防护策略需要更加完备。Dary猜测黑客后续可能采用CC攻击和BOT流量攻击,于是成功拦截第一波攻击后,在防护方案中补充了WAF的CC策略及WAF-BOT的防护,为X公司建立起了四到七层的立体化DDoS防护方案。由于不清楚黑客的实力以及真实意图,为了帮助客户节省成本,优先配置了轻量版的方案。

防护配置完成后,已是凌晨1点多了。“没啥问题了,大家可以安心休息了。”Dary对X公司的安全运维人员说,“DDoS高防包的接入就是一个转折点,UDP攻击已经防住了,黑客无论发起多少波、多大量的UDP攻击,我们的DDoS高防包都能抵御。后续的防护就是根据攻击的形态和特征做了一个防护策略适配性的改变。”

第二天(12月1日)早上7点,正如Dary的预判,监测平台显示,黑客对其中一个IP展开了超大量级的流量攻击,攻击峰值超过了300Gbps。显然,黑客的攻击目的性更强,开始集中火力攻击一个目标。

(腾讯云DDoS流量清洗效果对比图)

不仅如此,黑客还发起了CC攻击和BOT流量攻击。根据腾讯云WAF的分析数据,两天内访问日志 2.65亿条,攻击日志就达 2300多万条,有超过177万个IP对网站进行了访问,其中的72万个IP对网站发起了攻击。

腾讯云WAF具备云原生弹性伸缩的特性,面对激增的攻击流量可以实现秒级扩容,X公司的轻量版方案也快速升级了配置,成功防住了黑客发起的第二轮攻击。

精准的防御离不开精准的预判,“这种复杂攻击可能对于X公司来说是第一次遇见,但是我们已经经历过很多次了,我们帮助很多家零售企业成功对抗了黑灰产的攻击,积累了丰富的经验,所以我们能够预判到黑客下一步的动作。”Dary说。

跑赢了隐形的对手

12月2日,黑客的攻击流量逐渐退去。

从11月30日-12月2日的三天间,腾讯安全帮助X公司成功拦截了黑客的六次攻击,阻挡住了30%的恶意BOT流量,总清洗攻击流量高达6.34TB,成功守护了X公司的用餐体验和品牌形象。

“其实当时我还做了一个应对网络层攻击的防护方案,以为黑客会有更新一轮的攻击,没想到他就直接放弃了,感觉这个黑客也不太专业。不过黑客攻击也是需要成本的,可能发现多次攻击无效,考虑到成本就放弃了。”Dary说。

因为X公司点餐系统的其他几个IP部署在另外一家云厂商上,所以,对于腾讯安全团队来说,还有一个隐形的对手。

在此次攻击事件中,腾讯安全团队的响应速度和防护效果都跑赢了隐形对手。“响应快”、“防护快”是X公司对此次应急事件的评价:响应机制快,从黑客发起攻击到通知到客户,前后不超过五分钟;团队专业性高,从攻击到制定防护方案,只花了十几分钟;腾讯云WAF配置简单、接入快、性能高。

此事件后,X公司也意识到了线上系统安全防护的重要性。实际上,X公司的问题是零售行业的通病,由于线上销售的比例远远低于线下,所以系统的安全防护往往采取最小化原则,尤其是在数字化转型的初期。

但是,网络安全本身存在着明显的木桶效应,一个企业的整体安全水平往往由安全级别最低的部分所决定,任何一方面存在短板,就可能被入侵。

因此,真正的网络安全是需要全方位的防护。

UDP攻击、CC攻击、BOT流量攻击等日益猖獗,如需帮助或咨询,欢迎扫码联系腾讯安全专家:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/155158.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Linux ALSA 之六:ALSA ASoc 架构

ALSA ASoc 架构一、ASOC 由来二、从 HW 角度三、从 SW 角度四、重要数据结构关联图1、基于 Linux 3.0 数据结构图2、基于 Linux 4.0 数据结构图一、ASOC 由来 ASoC–ALSA System on Chip,是建立在标准 ALSA 驱动层上,为了更好地支持嵌入式处理器和移动设…

软件著作权申请注意事项

​软著申请需要哪些材料 ①企业申请:企业营业执照副本复印件(加盖公章)、身份证复印件(正反面)。 个人申请:个人身份证复印件。 ②软件设计/使用说明书文档一份 文档可根据要求提供,可以是软件…

c#使用配置文件

在我们开发软件的时候,有时候有很多的配置文件,可以把配置的参数保存到本地,那么肯定要对文件进行读和写的操作,使用SharpConfig可以很简单的实现这个功能。 下面是GitHub的介绍。 https://codeload.github.com/cemdervis/Sharp…

常见的锁策略

文章目录一、常见的锁策略乐观锁 vs 悲观锁轻量级锁 vs 重量级锁自旋锁 vs 挂起等待锁互斥锁 vs 读写锁公平锁 vs 非公平锁可重入锁 vs 不可重入锁二、CAS原子类实现自旋锁ABA问题一、常见的锁策略 我们这里所介绍到的锁策略,不仅仅是java中的,任何涉及…

异常检测-缺陷检测-论文精读PaDiM

Abstract 我们提出了一个新的 Patch 分布建模框架,在单类学习的设置下,PaDiM 同时检测和定位图像中的异常。PaDiM 利用一个预先训练好的卷积神经网络 (CNN) 进行 patch 嵌入,利用多元高斯分布得到正常类的概率表示。它还利用了 CNN 的不同语…

基础1-用于癫痫发作预测的卷积门控递归神经网络

A Convolutional Gated Recurrent Neural Network for Epileptic Seizure Prediction ABSTRACT 在本文中,我们提出了一种卷积门控递归神经网络(CGRNN)来预测癫痫发作,基于从EEG数据中提取的代表信号的时间方面和频率方面的特征。使用波士顿儿童医院收集…

priority_queue的介绍及使用(18)

目录 1、priority_queue的介绍 2、priority_queue的使用 3、priority_queue的模拟实现 1、简单实现一个大堆的 2、带仿函数的 1、初识仿函数 2、priority_queue带仿函数版本 3、其他 1、priority_queue的介绍 1、优先队列是一种容器适配器,根据严格的弱排序…

Unity 3D 物理引擎简介 || Unity 3D 物理材质|| Unity 3D 力(AddForce)

Unity 3D 物理引擎简介 早期的游戏并没有强调物理引擎的应用,当时无论是哪一种游戏,都是用极为简单的计算方式做出相应的运算就算完成物理表现,如超级玛丽和音速小子等游戏。 较为常见的物理处理是在跳跃之后再次落到地上,并没有…

百万级数据的导出解决方案

一、传统POI的的版本优缺点比较首先我们知道POI中我们最熟悉的莫过于WorkBook这样一个接口,我们的POI版本也在更新的同时对这个几口的实现类做了更新;HSSFWorkbook : 这个实现类是我们早期使用最多的对象,它可以操作Excel2003以前&#xff08…

SAP 系统内核版本详解

前言:之前两篇简单介绍了ABAP 7.40的新特性,那么有的时候会有这样的情况,根据新特性写代码的时候校验会不通过,这又是为啥呢?会不会跟SAP的版本有关系呢? 那么,首先我们就来看一下在SAP系统中如…

基于TC397的Bootloader开发过程中遇到的问题记录

问题11 现象:刷新流程结束之后上位机通过22服务AFFC读取刷新计数时,刷新计数会偶发地置12 分析思路:尝试用单步调试的方法复现该现象,程序中涉及到刷新计数的更新有两处,一是在34服务中擦flash前,二是在31服…

【数据结构】栈及其经典面试题详解

目录前言一、栈的介绍二、数据类型重定义三、栈的结构四、栈中的常见操作五、测试栈六、栈的常见面试题前言 前面学习的线性表中包含顺序表和链表,这两种数据结构允许在任意位置进行插入和删除,那么有没有一种数据结构是不能在任意位置进行插入删除&…

全面解读MinION纳米孔测序技术及应用

全面解读MinION纳米孔测序技术及应用 link:https://www.seqchina.cn/467.html 【测序中国】 paper:The Oxford Nanopore MinION: delivery of nanopore sequencing to the genomics community https://pubmed.ncbi.nlm.nih.gov/27887629/ 纳米孔测序技术…

知识蒸馏 Knowledge distillation(学习笔记)

知识蒸馏概述 蒸馏:把大的 复杂的东西变成小的纯净的东西 在知识蒸馏中 大的模型为 教师模型(teacher)臃肿 集成 牛逼 复杂的 小的 为 学生模型(student)小的精干的 轻量化的 这里有一个知识的迁移 因为落地实…

相关性模型与回归模型(例题代码)

一、相关性模型(SPSS) 相关性模型涉及到两种最为常用的相关系数: 皮尔逊person相关系数斯皮尔曼spearman等级相关系数 1、皮尔逊相关系数 相关性可视化 总结: 1.如果两个变量本身就是线性的关系,那么皮尔逊相关系…

儿子小伟再婚,新儿媳紧锁眉头,农民歌唱家大衣哥有些过分了

虽然都知道大衣哥儿子小伟结婚,这一天早晚都要到来,但是却没有想到来得那么快,大衣哥儿子小伟的婚礼,在悄无声息中结束了。说起大衣哥儿子小伟,这已经不是第一次结婚了,因为结过婚有经验,这一次…

Linux CFS调度器之pick_next_task函数

文章目录前言一、pick_next_task二、pick_next_task_fair参考资料前言 在内核执行__schedule函数,进程任务切换的时候,__schedule函数函数会调用pick_next_task让调度器从就绪队列中选择最合适的一个进程运行,如下所示: static …

Nerdctl 原生支持 Nydus 加速镜像

文|李楠(GitHub ID : loheagn) 北京航空航天大学 21 级研究生 云原生底层系统的开发和探索工作。 本文 6369 字 阅读 16 分钟 OSPP 开源之夏是由中科院软件研究所“开源软件供应链点亮计划”发起并长期支持的一项暑期开源活动。旨在鼓励在…

关于whl,你想知道的

一、whl是什么?whl文件时以wheel格式保存的python安装包,Wheel是Python发行版的标准内置包格式。WHL文件包含Python安装的所有文件和元数据,其中还包括所使用的Wheel版本和打包的规范。WHL文件使用Zip压缩进行压缩,实际上也是一种…

二、TCO/IP---Ethernet和IP协议

TCP/ip协议栈 OSI模型TCP/IP协议栈应用层,表示层,会话层应用层传输层主机到主机层(传输层)网络层网络层数据链路层,物理层网络接入层 Ethernet协议 以太网,实现链路层的数据传输和地址封装(MA…