Các loại tấn công DDoS phổ biến
Tấn công DDoS thường được chia thành ba loại chính: băng thông (Volumetric), giao thức (Protocol), và lớp ứng dụng (Application). Một số cuộc tấn công không thuộc hoàn toàn các nhóm này, và kẻ tấn công thường kết hợp nhiều phương pháp để tăng độ phức tạp, gây khó khăn cho việc ngăn chặn. DDoS xảy ra khi kẻ tấn công sử dụng nhiều thiết bị để áp đảo tài nguyên, làm gián đoạn quyền truy cập hợp lệ vào trang web, ứng dụng, hoặc dịch vụ trực tuyến.
Xem thêm: Nguy cơ gia tăng tấn công DDoS tại Việt Nam khi có hơn 800.000 camera giám sát bị lộ
1. Tấn công DDoS băng thông (Volumetric DDoS Attacks)
Mô hình Tấn công DDoS băng thông (Volumetric DDoS Attacks)
Các cuộc tấn công DDoS băng thông cố gắng làm quá tải khả năng của tài nguyên. Máy chủ sẽ bị ngập với các yêu cầu, mạng sẽ bị tắc nghẽn với lưu lượng truy cập, và cơ sở dữ liệu có thể bị quá tải với các cuộc gọi.
Trên internet, một cuộc tấn công DDoS nhằm mục đích làm cạn kiệt băng thông của trang web bị tấn công, và cường độ tấn công thường được đo bằng bit mỗi giây. Các cuộc tấn công DDoS băng thông bao gồm nhiều loại tấn công flood khác nhau (UDP, CharGen, ICMP) và lạm dụng các ứng dụng.
Các loại tấn công DDoS theo băng thông phổ biến bao gồm:
1.1. Tấn công UDP Flood
Giao thức Datagram User (UDP) không thiết lập phiên hai chiều với máy chủ mà chỉ gửi các gói dữ liệu mà không chờ phản hồi. Đặc điểm này tạo ra môi trường lý tưởng cho các cuộc tấn công flood, khi kẻ tấn công cố gắng gửi đủ số lượng gói tin để làm quá tải một máy chủ đang lắng nghe lưu lượng UDP hợp lệ. Kẻ tấn công nhắm đến các máy chủ trên internet hoặc trong mạng cụ thể thông qua địa chỉ IP và cổng nhúng trong các gói UDP. Mục tiêu của cuộc tấn công là làm quá tải máy chủ hoặc tiêu tốn băng thông của mạng.
Các cuộc tấn công UDP Flood cụ thể có thể sử dụng:
- Domain Name Service (DNS)
- Network Time Protocol (NTP)
- Simple Service Discovery Protocol (SSDP)
- Dữ liệu đa phương tiện như âm thanh hoặc video.
- NetBIOS
- Peer-to-peer (P2P) networks như BitTorrent hoặc Kad packets
- Simple Network Management Protocol (SNMP)
- Quote of the day (QOTD)
- Video game specific protocols như Quake và Steam
Biến thể của tấn công UDP Flood bao gồm:
- UDP Fragmentation Flood: Biến thể này gửi các gói UDP phân mảnh lớn đến máy chủ nạn nhân. Máy chủ sẽ cố gắng lắp ráp các gói UDP không liên quan, giả mạo và phân mảnh, có thể dẫn đến quá tải trong quá trình này.
- Tấn công UDP Amplification: Thay vì sử dụng nhiều thiết bị bị chiếm quyền, kẻ tấn công chỉ cần gửi một yêu cầu UDP hợp lệ từ IP giả mạo của nạn nhân đến nhiều máy chủ khác nhau. Các máy chủ này sẽ phản hồi và làm ngập máy chủ mục tiêu. Các giao thức thường bị lợi dụng trong tấn công khuếch đại bao gồm NTP, SNMP và SSDP.
1.2. Tấn công CharGEN Flood
Giao thức CharGEN ban đầu được thiết kế cho việc gỡ lỗi và thử nghiệm. Máy chủ sẽ gửi một yêu cầu TCP hoặc UDP qua port 19, và thiết bị nhận phản hồi bằng ký tự ngẫu nhiên (TCP) hoặc số ngẫu nhiên (UDP). Kẻ tấn công lợi dụng điều này bằng cách giả mạo IP và gửi hàng loạt yêu cầu đến các thiết bị kết nối internet chạy CharGEN như máy in, khiến chúng phản hồi ngập máy chủ mục tiêu qua port 19. Nếu tường lửa không chặn port này, máy chủ dễ bị quá tải khi xử lý các phản hồi ngẫu nhiên.
1.3. Tấn công ICMP (Ping) Flood
Giao thức Điều khiển Tin nhắn Internet (Internet Control Message Protocol - ICMP) bao gồm các thông điệp lỗi và các lệnh thông tin hoạt động được gửi giữa các thiết bị mạng như dấu thời gian, lỗi hết thời gian và echo request. Echo request và echo reply kết hợp để tạo thành lệnh “ping”.
Kẻ tấn công sử dụng nhiều thiết bị để làm ngập máy chủ với các gói Ping giả mạo mà không cần chờ phản hồi. Giao thức này yêu cầu máy chủ tiếp nhận yêu cầu và phản hồi, tiêu tốn băng thông đầu vào và đầu ra.
1.4. Tấn công ICMP Fragmentation Flood
Biến thể này gửi các gói ICMP bị phân mảnh thay vì các lệnh đầy đủ. Máy chủ nạn nhân sẽ cố gắng lắp ráp các lệnh hợp lệ từ các gói ICMP giả mạo và sẽ tiêu tốn tài nguyên khi cố gắng kết nối các phân mảnh không liên quan.
1.5. Tấn công lạm dụng ứng dụng (Misused Application Attack)
Trong tấn công lạm dụng ứng dụng, hacker xâm nhập vào các ứng dụng có lưu lượng lớn trên máy chủ hợp pháp, như máy chủ P2P, và chuyển hướng lưu lượng này đến máy chủ mục tiêu. Sau đó, hacker thoát khỏi hệ thống và để các kết nối tiếp tục tự động. Vì ứng dụng bị xâm nhập tạo ra kết nối hợp lệ, công cụ phòng thủ thường không phát hiện ra, khiến máy chủ mục tiêu quá tải vì lưu lượng đột ngột tăng cao.
Ví dụ thực tế về tấn công DDoS băng thông
Một trong những cuộc tấn công DDoS băng thông lớn nhất gần đây xảy ra vào năm 2020, nhắm vào AWS. Tấn công sử dụng CLDAP để làm ngập AWS với lưu lượng không mong muốn, khiến nhóm AWS Shield mất vài ngày để bảo vệ thành công máy chủ.
2. Tấn công DDoS theo giao thức (Protocol DDoS Attacks)
Mô hình Tấn công DDoS theo giao thức (Protocol DDoS Attacks)
Không giống với Volumetric DDoS Attacks, tấn công DDoS theo giao thức lạm dụng các giao thức để làm quá tải một tài nguyên cụ thể, thường là máy chủ, nhưng đôi khi cũng là tường lửa (Firewall) hoặc bộ cân bằng tải (Load Balancer). Các cuộc tấn công này thường được đo bằng số gói tin mỗi giây.
Các loại tấn công DDoS theo giao thức phổ biến bao gồm:
2.1. Tấn công IP Null
Tất cả các gói tin tuân theo Internet Protocol version 4 đều có header xác định giao thức vận chuyển cho gói tin đó (chẳng hạn như TCP, ICMP...). Tuy nhiên, kẻ tấn công có thể thiết lập header với giá trị null và nếu không có hướng dẫn cụ thể để loại bỏ các gói tin này, máy chủ sẽ tiêu tốn tài nguyên khi cố gắng xác định cách xử lý các gói tin đó.
2.2. Tấn công TCP Flood
Giao thức TCP kiểm soát cách các thiết bị giao tiếp qua mạng. Các cuộc tấn công TCP flood khai thác TCP để làm quá tải hệ thống bằng các gói tin giả mạo hoặc lỗi. TCP thiết lập kết nối qua ba bước: SYN (thiết bị gửi yêu cầu), SYN-ACK (máy chủ xác nhận), và ACK (thiết bị xác nhận). Kết nối đóng qua bốn bước: FIN, ACK, FIN, ACK. Nếu gặp gói tin bất ngờ, máy chủ sẽ gửi RST để đặt lại kết nối. Tấn công TCP flood sử dụng các gói tin sai để gây quá tải hệ thống.
Các biến thể của TCP Flood:
- SYN Flood: Kẻ tấn công gửi nhiều gói SYN từ IP giả mạo, khiến máy chủ chờ phản hồi ACK, gây lãng phí tài nguyên.
- SYN-ACK Flood: Máy chủ bị làm quá tải khi phải ghép các gói SYN-ACK giả mạo với các yêu cầu SYN không có thực.
- ACK Flood: Nhiều gói ACK giả mạo làm cạn kiệt tài nguyên khi máy chủ cố ghép chúng với gói SYN-ACK không tồn tại.
- ACK Fragmentation Flood: Biến thể này sử dụng các gói tin phân mảnh có kích thước tối đa 1.500 byte để lợi dụng chiều dài gói tin IP tối đa 65.535 byte. Khi các máy chủ và tài nguyên khác như router cố gắng lắp ráp các gói tin phân mảnh này, quá trình này có thể vượt quá tài nguyên cho phép và gây ra lỗi tràn bộ nhớ hoặc sập tài nguyên.
- RST/FIN Flood: Kẻ tấn công sử dụng gói RST hoặc FIN giả mạo để làm ngập máy chủ, tiêu tốn tài nguyên khi cố gắng ghép các gói tin này với các phiên TCP không tồn tại.
- Multiple ACK Spoofed Session Flood: Gói ACK kèm RST/FIN giả lập lưu lượng thật, vượt qua các giải pháp phòng thủ.
- Multiple SYN-ACK Spoofed Session Flood: Kết hợp SYN, ACK, RST, và FIN để mô phỏng lưu lượng thật, làm máy chủ cạn tài nguyên.
- Synonymous IP Attack: Gói SYN dùng chính IP máy chủ cho cả nguồn và đích, gây ra tình trạng quá tải khi máy chủ cố tự phản hồi.
2.3. Tấn công Session
Kẻ tấn công không cần sử dụng địa chỉ IP giả mạo để thực hiện tấn công DDoS. Tấn công session sử dụng số lượng lớn bot để đáp ứng hoặc vượt qua dải địa chỉ IP nguồn và khởi tạo các phiên TCP hợp lệ với máy chủ mục tiêu. Phiên TCP hợp lệ từ địa chỉ IP thật tránh khỏi sự phát hiện của DDoS, nhưng sau đó tấn công sẽ làm chậm các gói ACK để tiêu tốn băng thông và làm cạn kiệt tài nguyên nhằm duy trì các phiên rỗng.
2.4. Tấn công Slowloris
Tương tự như tấn công session, tấn công Slowloris cố gắng tiêu tốn tài nguyên của máy chủ bằng các giao tiếp trống. Kẻ tấn công gửi các yêu cầu HTTP không hoàn chỉnh đến máy chủ web để giữ mở nhiều phiên làm việc nhất có thể trong thời gian dài nhất. Các cuộc tấn công này tiêu tốn rất ít băng thông và khó phát hiện.
2.5. Tấn công Ping of Death
Tấn công Ping of Death lợi dụng chiều dài gói IP tối đa là 65.535 byte tương tự như tấn công ACK Fragmentation Flood. Vì kích thước khung tối đa khi truyền dữ liệu qua mạng Ethernet thường giới hạn ở 1.500 byte, kẻ tấn công sẽ gửi nhiều phân mảnh IP tuân thủ giới hạn Ethernet, nhưng sẽ lắp ráp thành một gói vượt quá chiều dài tối đa. Khi máy tính mục tiêu lắp ráp lại các phân mảnh IP, nó có thể gây tràn bộ nhớ đệm được chỉ định hoặc làm treo máy tính.
2.6. Tấn công Smurf
Chương trình phần mềm độc hại Smurf lợi dụng giao thức IP và ICMP để gửi số lượng lớn các yêu cầu ICMP giả mạo đến địa chỉ phát sóng của một router với địa chỉ IP của thiết bị mục tiêu. Mọi thiết bị trên mạng phản hồi yêu cầu ping và có thể làm quá tải thiết bị nhận. Kể từ năm 1999, hầu hết các router không chuyển tiếp các gói tin gửi đến địa chỉ phát sóng theo mặc định, làm cho tấn công này ít hiệu quả hơn.
2.7. Tấn công Fraggle
Tấn công Fraggle là một biến thể của tấn công Smurf sử dụng gói UDP giả mạo thay vì gói ICMP để làm ngập thiết bị nạn nhân bằng cách nhắm vào địa chỉ phát sóng của một router mạng. Mọi thiết bị trên mạng phản hồi các yêu cầu UDP và có thể làm quá tải thiết bị nhận. Theo mặc định, hầu hết các router hiện đại từ năm 1999 không chuyển tiếp các gói tin gửi đến địa chỉ phát sóng, giảm hiệu quả của cuộc tấn công này.
2.8. Tấn công Low Orbit Ion Cannon (LOIC)
Phần mềm mã nguồn mở Low Orbit Ion Cannon được thiết kế để kiểm tra áp lực mạng bằng cách gửi một số lượng lớn gói tin (UDP, TCP, HTTP) đến một thiết bị mục tiêu. Tuy nhiên, kẻ tấn công triển khai cuộc tấn công này lên botnet và sử dụng nó để thực hiện các cuộc tấn công DDoS.
2.9. Tấn công High Orbit Ion Cannon (HOIC)
Ứng dụng High Orbit Ion Cannon thay thế Low Orbit Ion Cannon bằng một ứng dụng công khai có thể gửi nhiều yêu cầu GET và HTTP POST đến 256 miền khác nhau cùng lúc. HOIC có thể mạnh hơn và gây gián đoạn nhiều hơn so với LOIC khi được kẻ tấn công sử dụng.
Ví dụ thực tế về tấn công DDoS theo giao thức
Cuộc tấn công DDoS theo giao thức đầu tiên được biết đến diễn ra vào năm 1996 khi nhà cung cấp internet Panix tại New York City trải qua cuộc tấn công SYN flood. Một ví dụ nổi bật khác diễn ra vào năm 2018 khi các hacker sử dụng BGP hijacking để chuyển hướng lưu lượng của MyEtherWallet đến các máy chủ giả mạo, dẫn đến mất cắp tiền điện tử.
3. Tấn công DDoS lớp ứng dụng (Application DDoS Attacks)
Mô hình Tấn công DDoS lớp ứng dụng (Application DDoS Attacks)
Tấn công DDoS lớp ứng dụng khai thác lỗ hổng phần mềm lớp 7, gây gián đoạn hoạt động ứng dụng. Khác với các cuộc tấn công vào hạ tầng, DDoS lớp ứng dụng có thể làm quá tải CPU hoặc hết bộ nhớ, ảnh hưởng đến cả máy chủ. Cường độ thường đo bằng số lượng yêu cầu mỗi giây. Ví dụ, hacker có thể gửi hàng loạt yêu cầu xử lý phức tạp như thêm vào giỏ hàng hoặc thanh toán, hoặc nhắm vào lỗ hổng cụ thể như SQL injection để gây tổn hại cơ sở dữ liệu.
Các loại tấn công DDoS lớp ứng dụng phổ biến bao gồm:
3.1. Tấn công HTTP Flood
Tấn công HTTP Flood lợi dụng các lệnh HTTP để làm ngập trang web, máy chủ lưu trữ và băng thông sử dụng để truy cập chúng. Các bot trong các cuộc tấn công này có thể gửi nhiều yêu cầu liên tiếp, khiến lưu lượng truy cập vào trang web mục tiêu tăng theo cấp số nhân.
- Tấn công GET: Kẻ tấn công sử dụng botnet để gửi một lượng lớn yêu cầu GET đồng thời cho các tệp lớn, như PDF hoặc video.
- Tấn công POST: Nhiều bot gửi yêu cầu POST đồng thời chứa các tệp lớn để lưu trữ trên máy chủ mục tiêu.
- Tấn công POST chậm: Thường được thực hiện bằng công cụ R-U-Dead-Yet? (R.U.D.Y.), kẻ tấn công gửi các yêu cầu POST HTTP với kích thước lớn, nhưng chỉ gửi từng chút dữ liệu rất chậm. Cuộc tấn công này tránh được các biện pháp phòng thủ DDoS đang tìm kiếm lưu lượng lớn và tiêu tốn tài nguyên máy chủ.
- Tấn công một phiên hoặc một yêu cầu: Nhiều hệ thống chống DDoS hiện nay chặn lượng lớn các gói tin đến, do đó kẻ tấn công lợi dụng kẽ hở trong HTTP 1.1 để đưa nhiều yêu cầu vào trong một gói HTTP duy nhất.
- Tấn công HTTP phân mảnh: Thay vì gửi một lượng lớn yêu cầu hợp lệ, botnet thiết lập các kết nối HTTP hợp lệ và phân tách các gói HTTP thành các mảnh nhỏ gửi chậm rãi, tránh được sự phát hiện từ các biện pháp chống DDoS.
- Tấn công Recursive GET Flood: Kẻ tấn công làm ngập máy chủ bằng cách yêu cầu một danh sách dài các trang hoặc hình ảnh. Cuộc tấn công này trông giống như hành vi duyệt web thông thường, nhưng botnet thực chất đang tiêu tốn tài nguyên.
- Tấn công Recursive GET Flood ngẫu nhiên: Biến thể này thay đổi ngẫu nhiên các trang được yêu cầu để tránh bị phát hiện.
3.2. Tấn công ReDoS
Tấn công từ chối dịch vụ dựa trên biểu thức chính quy (ReDoS) cố gắng yêu cầu các mẫu tìm kiếm có độ phức tạp cao, làm lãng phí tài nguyên hoặc thậm chí gây treo hệ thống.
Ví dụ thực tế về tấn công DDoS lớp ứng dụng
Năm 2018, GitHub đã trải qua một cuộc tấn công DDoS lớp ứng dụng lớn. Cuộc tấn công khai thác các máy chủ Memcached làm công cụ khuếch đại và gửi các yêu cầu giả mạo để làm ngập cơ sở hạ tầng của GitHub, trở thành một trong những cuộc tấn công DDoS lớn nhất vào thời điểm đó.
4. Các loại tấn công DDoS khác
Một số cuộc tấn công không nằm trong 3 phân loại chính trên, như sau:
- Advanced Persistent DoS (APDoS): Là kiểu tấn công do hacker thực hiện nhằm gây thiệt hại nghiêm trọng. APDoS sử dụng nhiều kiểu tấn công như HTTP flooding và SYN flooding, nhắm vào nhiều vector tấn công cùng lúc, gửi ra hàng triệu yêu cầu mỗi giây và có thể kéo dài hàng tuần.
- Multi-Vector Attacks: Kẻ tấn công có thể triển khai nhiều cuộc tấn công đồng thời để gây ra DDoS. Ví dụ, một kẻ tấn công có thể dùng một cuộc tấn công theo băng thông để phân tán sự phòng thủ, đồng thời thực hiện một cuộc tấn công HTTP Flood băng thông thấp từ một botnet khác.
- Zero-Day DDoS Attacks: Kẻ tấn công có thể phát hiện ra các lỗ hổng chưa được công bố trong ứng dụng, giao thức hoặc phần cứng và thực hiện cuộc tấn công DDoS. Khi khai thác lỗ hổng mới, cuộc tấn công được gọi là tấn công Zero-Day.
VNIS - Giải pháp phòng chống DDoS toàn diện
Năng lực bảo mật của VNIS trước các tấn công DDoS
VNIS (VNETWORK Internet Security) là giải pháp bảo mật toàn diện do VNETWORK phát triển, nổi bật với khả năng khả năng chặn đứng các cuộc tấn công DDoS với quy mô lên đến hàng Tbps. Với các loại tấn công DDoS nói trên, VNIS tự tin là giải pháp có thể phòng chống toàn diện bất kể hình thức hay kỹ thuật tấn công.
Mô hình hoạt động của VNIS
Cơ chế hoạt động của VNIS
VNIS hoạt động như một lớp trung gian giữa người dùng và máy chủ gốc của doanh nghiệp. Khi một yêu cầu được gửi đến từ người dùng, VNIS sẽ phân tích và xử lý các yêu cầu này qua hai lớp bảo vệ chính:
-
Lớp bảo vệ đầu tiên: Với CDN được thiết kế để phân tán và giảm tải lưu lượng truy cập, đặc biệt trong các trường hợp có lưu lượng tăng đột biến, đồng thời ngăn chặn các yêu cầu không hợp lệ từ những nguồn không được phép. Nền tảng VNIS từ VNETWORK với việc tích hợp các nhà cung cấp CDN (Multi-CDN) hàng đầu trên thế giới trên 1 nền tảng duy nhất, giúp VNIS có năng lực hệ thống lớn mạnh và khả năng mở rộng linh hoạt. Hạ tầng rộng khắp hơn hơn 2.300 PoPs (điểm kết nối) trên toàn cầu, tăng độ chịu tải đạt hơn 2.600 Tbps, băng thông uplink trong nước lên đến 10 Tbps, khả năng chịu tải hơn 8.000.000 CCU (người dùng truy cập đồng thời) và xử lý hơn 9 tỷ request mỗi ngày. Nhờ vậy, hệ thống có khả năng chống lại các cuộc tấn công DDoS layer 3,4 một cách hiệu quả.
-
Lớp bảo vệ thứ hai: Ngoài chặn các bot/crawl độc hại, lớp này tập trung vào phân tích chi tiết hơn các yêu cầu truy cập, đặc biệt là những cuộc tấn công nhắm vào lỗ hổng ứng dụng. VNIS sử dụng các quy tắc bảo mật giúp phát hiện tấn công để chặn đứng các lỗ hổng như SQL Injection, Cross-Site Scripting (XSS), và CSRF…
VNIS còn tập trung vào phòng chống các lỗ hổng bảo mật nguy hiểm trong ứng dụng và hệ thống của doanh nghiệp giúp hạn chế tấn công DDoS layer 7. Trước các cuộc tấn công khai thác lỗ hổng, VNIS hoạt động như một "lá chắn thép" giúp doanh nghiệp hạn chế tối đa những tác động tiêu cực lên hệ thống thông tin. Nền tảng này có thể tự động phát hiện và ngăn chặn các lỗ hổng bảo mật nghiêm trọng trong danh sách OWASP Top 10, chẳng hạn như Broken Access Control, SQL Injection, Cryptographic Failures. Bên cạnh đó, với hơn 2,000 bộ quy tắc bảo mật và khả năng quản lý CRS (Core Rule Set), VNIS bảo vệ website khỏi nguy cơ bị tấn công và khai thác dữ liệu trái phép. Các quy tắc bảo mật này được cập nhật định kỳ mỗi tháng, cùng với đó là giao diện trực quan, dễ sử dụng cho phép doanh nghiệp tùy chỉnh linh hoạt theo nhu cầu bảo mật đặc thù.
Thêm vào đó, VNIS cung cấp khả năng giám sát hoạt động khai thác lỗ hổng trong thời gian thực, giúp doanh nghiệp xác định chính xác các URL bị khai thác hoặc chiếm quyền kiểm soát, từ đó chủ động vá lỗ hổng và ngăn chặn các cuộc tấn công tiềm ẩn.
Đội ngũ chuyên gia VNETWORK có mặt tại nhiều quốc gia như Việt Nam, Hồng Kông, Đài Loan, Singapore và Anh Quốc… kết hợp cùng hệ thống SOC giám sát toàn diện, cảnh báo liên tục 24/7/365 nhằm phát hiện sớm sự cố và sẵn sàng tác chiến mọi lúc để đảm bảo hoạt động ổn định ngay cả khi gặp tấn công. Năng lực hệ thống VNIS lớn mạnh nhờ cơ chế chạy trên Multi-CDN, giúp tránh rủi ro downtime của hạ tầng và đảm bảo uptime 99,99%, cũng như cam kết SLA với khách hàng.
Xem thêm: Xu hướng bảo mật an ninh mạng toàn diện trước tấn công DDoS trong năm 2024
Case study của VNIS trong việc ngăn chặn tấn công DDoS lên đến 150Gbps
VNIS đã ngăn chặn thành công một cuộc tấn công DDoS quy mô lớn, gần 150Gbps, nhằm vào hệ thống của một doanh nghiệp tài chính. Cuộc tấn công sử dụng phương thức UDP và TCP, nhằm gây tắc nghẽn và gián đoạn truy cập người dùng. Với hạ tầng rộng lớn, công nghệ tiên tiến và sự giám sát liên tục của đội ngũ chuyên gia VNETWORK, VNIS đã phát hiện và phản ứng nhanh chóng, bảo vệ hệ thống hiệu quả, đảm bảo dịch vụ không gián đoạn, và chứng tỏ khả năng ứng phó trước những mối đe dọa DDoS phức tạp nhất.
Chi tiết về cuộc tấn công DDoS được nền tảng VNIS ghi nhận
Đừng để doanh nghiệp của bạn bị đe dọa bởi những rủi ro từ tấn công DDoS. Liên hệ ngay với chúng tôi qua hotline: +84 (028) 7306 8789 hoặc email: contact@vnetwork.vn để được tư vấn chi tiết và triển khai VNIS, giải pháp giúp doanh nghiệp an tâm trước mọi thách thức an ninh mạng.