您现在的位置是:IT资讯 >>正文
DDoS攻击:对企业IT安全的威胁
IT资讯9人已围观
简介拒绝服务攻击是最不复杂的网络攻击之一。然而,由于其实现的简单性,它们代表了一个重大的威胁。除了勒索软件(近年来一直是网络安全问题的核心),分布式拒绝服务(DDoS)攻击对企业来说也是同样重要的网络威 ...
拒绝服务攻击是攻击最不复杂的网络攻击之一 。然而 ,对企由于其实现的威胁简单性,它们代表了一个重大的攻击威胁 。
除了勒索软件(近年来一直是对企网络安全问题的核心),分布式拒绝服务(DDoS)攻击对企业来说也是威胁同样重要的网络威胁 。数字说明了一切:在2022年上半年 ,攻击全球共记录了540万次DDoS攻击。对企
它们通常旨在使数据中心无法访问。源码下载威胁该公司的攻击网站和应用程序突然被屏蔽,直到攻击停止。对企对这些攻击不能掉以轻心,威胁防范这些攻击对保护商业活动至关重要 。攻击

与勒索软件一样,分布式拒绝服务攻击的威胁目的是减缓或阻止公司的DDoS攻击。
然而,DDoS攻击并不依赖于病毒;它包括同时向一个目标(一个数据中心 ,一个网站 ,免费模板一个应用程序 ,一个互联网盒子等)发送大量的请求 ,这要感谢一个连接到互联网的机器网络(pc,服务器,链接对象等),这些机器之前已经被破坏了。
由于大量的数据发送(高达几GB) ,公司的IT基础设施已经饱和,无法响应合法的请求 。具体来说 ,遭受这种攻击的服务器租用网站将无法访问。
DDoS攻击主要有三类:
基于容量的攻击 :也被称为“泛滥” ,这些DDoS攻击依赖于到达目标的大量流量。协议攻击:这些DDoS攻击专门针对一个协议(ping 、TCP),目的是使其饱和,使服务器、路由器或防火墙不可用 。应用程序攻击:也被称为“第七层攻击” ,通过利用一个应用程序(通常是web)的操作漏洞来重载它 ,源码库从而使它处于故障状态。这些攻击需要相对较低的网络流量 ,因此更难以检测。容量攻击是最常见的 。根据F5实验室2022年5月的一项研究 ,这些事件占2021年1月至2022年3月期间报告的所有事件的73%。远远领先于协议和应用程序攻击。
实现简单的攻击拒绝服务攻击是最不复杂的模板下载网络攻击之一 。然而 ,由于其实现的简单性,它们代表了一个重大的威胁 。
这是一种简单而廉价的方式来堵塞企业的数字进程。例如,针对服务器的500Mb/s数据足以使其无法访问。
此外 ,任何网络罪犯都可以租用“DDoS AsaService”平台的服务和预先感染的云计算电脑公园来发动攻击:以5美元的价格租用一个小时,发送几GB的请求 ,并造成相当大的破坏 。
日益增长的威胁DDoS攻击的目标是任何组织,而且数量逐年增加 。Lumen在2021年第三季度编制的最新报告显示,与前一个季度相比,这些攻击增加了35% 。根据Lumen的说法 ,它们使用的带宽越来越大,最大的是612Gb/s。
Netscout的一项研究证实了这一数据 ,该研究表明 ,2021年上半年发现了近540万次攻击 ,比2020年增加了11%。
攻击的平均持续时间小于10分钟 。然而 ,这可以定期重复 。卢蒙报告了连续14天的一系列袭击。
未加密的敏感数据许多公司从云计算的承诺中受益,却没有认真考虑如何保护这些承诺。
一份研究报告显示,半数接受调查的公司将至少40%的数据存储在那里,大部分时间没有加密 。
在受到攻击的情况下 ,窃取敏感数据对任何黑客来说都是小菜一碟 ,特别是当员工无意中在公共场合分享这些数据时。
ETI对这种类型的攻击毫无准备拒绝服务攻击可以针对任何企业。eti经常成为攻击目标,因为他们对这种威胁缺乏预期。
优先考虑要保护的服务和组件DDoS攻击是可以预防的 。公司必须首先进行风险分析,并优先考虑需要保护的服务和组件(数据中心、在线商店、应用程序等) 。事实上 ,因为成本原因而想要保存一切是不切实际的 。
保护云:要考虑的标准采用SaaS和IaaS服务的公司对采用端到端安全非常感兴趣 ,保护措施适用于所有外包元素:应用程序 、数据、网络等 。
在软件即服务(SaaS)的情况下 ,在验证连接标识符之后,可以在任何终端(固定或移动)上访问云中的远程应用程序。安全访问是至关重要的,因为它打开了通往敏感公司数据的大门。
IaaS模式安全标准必须包括web或文件服务器 、网络和数据存储,此外还要确保访问安全 。
理想情况下,服务提供商必须通过认证(ISO27001、HDS、SecNumCloud等) ,因为它要对承载客户物理基础设施的设备的安全负责 。存款必须从端到端存在,无论是在客户端还是在外部提供者端。
数据安全的核心SaaS应用程序SaaS模式下的访问安全工具基于可降低成功攻击风险的互补技术 。
第一个服务称为CASB(云访问安全代理) 。它是一款从云到终端的端到端数据安全软件。由于它,DSI可以控制用户访问 ,分析他们的行为 ,检测威胁,并激活安全警报 。
第二个可以实现的障碍是通过三个工具对员工进行强认证:
第一种方法称为单点登录(SSO) 。它将一个可识别的唯一标识符连接到多个应用程序 。第二个是IAM,它授权一个单一的存储库来管理IS中员工的访问和权限 。最新的身份识别技术被称为多因素身份验证(MFA) ,它以双重身份验证(生物特征认证安全密钥 、短数字代码等)的形式增加了一层安全 。零信任网络访问(ZTNA)的最新安全模型不相信任何连接请求。授权是在每个申请的级别颁发的,雇员只能访问他的工作范围。
此外,ZTNA还包括在交付珍贵芝麻之前对终端(更新级别 、主动保护)的合规性检查。
保护私有云和数据中心当公司信任外部服务提供商托管和管理其数据时,它必须确保拥有适当的安全技术,或者在IAAS的情况下 ,自己激活这些技术。
这种保护必须包括防火墙、IPS和Web应用防火墙(WAF),以抵御对其Web服务器的入侵尝试。
为了快速检测客户的任何配置或管理错误 ,服务提供商必须拥有CSPM(云安全态势管理)工具来主动识别和预防这些风险。
为了限制试图使您的应用程序不可用的攻击 ,请使用Anti-DDOS(拒绝服务)解决方案 。
该公司可以通过数据丢失预防(DLP)服务来补充云安全。这将阻止未经授权的合作者转移或共享敏感元素 。
例如 ,后者将无法将公司文件存入个人Dropbox账户 。
无论公司选择将其全部或部分数据迁移到云上,都必须确保通过经过验证的技术应用安全解决方案的完整性 。
外部服务提供者必须能够为用户提供灵活性和H24安全性,保证数据和系统的安全性 ,让用户实时了解安全状态,并学习如何快速检测和监视意外事件 。
SFRBusiness为中型公司和大账户提供标准化和简化的安全服务 。
针对eti和大账户的Anti-DDoS解决方案安全整合商SFRBusiness可以成为保护该公司免受网络威胁的特权合作伙伴。
Anti-DDoS保护方案包括在客户上网的上游放置探头和监控进入的数据量 。
一旦报告异常行为,流量将被重定向到清洗平台,过滤掉非法流量。只有合法的流被发送到公司。
这些解决方案对容量攻击特别有效 ,适用于eti ,因为它们需要较少的维护和客户方面的技术知识,并且在潜在拥塞点的上游起作用 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/051e699942.html
相关文章
相等有时候也不安全!你知道吗?
IT资讯哈喽,大家好,我是指北君。最近世界杯看了几场球赛,克罗地亚淘汰巴西, 摩洛哥淘汰葡萄牙。两场都非常精彩,克罗地亚的坚韧令人佩服,绝境逆袭。总之这一届世界杯绝对会影响以后足球的战术打法。言归正传哈,最近 ...
【IT资讯】
阅读更多SendGrid 最新网络钓鱼活动正在“瞄准”中小型企业
IT资讯近日,卡巴斯基的网络安全专家发现了一种专门针对中小型企业新的网络钓鱼活动。攻击的方式包括利用电子邮件服务提供商(ESP) Twilio SendGrid来访问客户邮件列表,以及利用窃取的凭证发送令人信 ...
【IT资讯】
阅读更多移动安全公司遭黑客攻击,上万设备被远程擦除
IT资讯近日,类似CrowdStrike导致全球IT系统崩溃的安全产品事故再次发生。总部位于英国的移动设备管理MDM)公司Mobile Guardian遭遇黑客攻击,导致上万台客户设备被远程抹除。Mobile ...
【IT资讯】
阅读更多