DDoS攻击 对企业IT安全的挑战
发布时间:2022-12-14 09:12 所属栏目:53 来源:互联网
导读:拒绝服务攻击是最不复杂的网络攻击之一。然而,由于其实现的简单性,它们代表了一个重大的威胁。 除了勒索软件(近年来一直是网络安全问题的核心),分布式拒绝服务(DDoS)攻击对企业来说也是同样重要的网络威胁。数字说明了一切:在2022年上半年,全球共记录了5
拒绝服务攻击是最不复杂的网络攻击之一。然而,由于其实现的简单性,它们代表了一个重大的威胁。 除了勒索软件(近年来一直是网络安全问题的核心),分布式拒绝服务(DDoS)攻击对企业来说也是同样重要的网络威胁。数字说明了一切:在2022年上半年,全球共记录了540万次DDoS攻击。 它们通常旨在使数据中心无法访问。该公司的网站和应用程序突然被屏蔽,直到攻击停止。对这些攻击不能掉以轻心,防范这些攻击对保护商业活动至关重要。 DDoS攻击:它是如何工作的? 与勒索软件一样,分布式拒绝服务攻击的目的是减缓或阻止公司的DDoS攻击。 然而,DDoS攻击并不依赖于病毒;它包括同时向一个目标(一个数据中心,一个网站,一个应用程序,一个互联网盒子等)发送大量的请求,这要感谢一个连接到互联网的机器网络(pc,服务器,链接对象等),这些机器之前已经被破坏了。 由于大量的数据发送(高达几GB),公司的IT基础设施已经饱和,无法响应合法的请求。具体来说,遭受这种攻击的网站将无法访问。 DDoS攻击主要有三类: 基于容量的攻击:也被称为“泛滥”,这些DDoS攻击依赖于到达目标的大量流量。 协议攻击:这些DDoS攻击专门针对一个协议(ping、TCP),目的是使其饱和,使服务器、路由器或防火墙不可用。 应用程序攻击:也被称为“第七层攻击”,通过利用一个应用程序(通常是web)的操作漏洞来重载它,从而使它处于故障状态。这些攻击需要相对较低的网络流量,因此更难以检测。 容量攻击是最常见的。根据F5实验室2022年5月的一项研究,这些事件占2021年1月至2022年3月期间报告的所有事件的73%。远远领先于协议和应用程序攻击。 实现简单的攻击 拒绝服务攻击是最不复杂的网络攻击之一。然而,由于其实现的简单性,它们代表了一个重大的威胁。 这是一种简单而廉价的方式来堵塞企业的数字进程。例如,针对服务器的500Mb/s数据足以使其无法访问。 此外,任何网络罪犯都可以租用“DDoS AsaService”平台的服务和预先感染的电脑公园来发动攻击:以5美元的价格租用一个小时,发送几GB的请求,并造成相当大的破坏。 日益增长的威胁 DDoS攻击的目标是任何组织,而且数量逐年增加。Lumen在2021年第三季度编制的最新报告显示,与前一个季度相比,这些攻击增加了35%。根据Lumen的说法,它们使用的带宽越来越大,最大的是612Gb/s。 Netscout的一项研究证实了这一数据,该研究表明,2021年上半年发现了近540万次攻击,比2020年增加了11%。 攻击的平均持续时间小于10分钟。然而,这可以定期重复。卢蒙报告了连续14天的一系列袭击。 未加密的敏感数据 许多公司从云计算的承诺中受益,却没有认真考虑如何保护这些承诺。 一份研究报告显示,半数接受调查的公司将至少40%的数据存储在那里,大部分时间没有加密。 在受到攻击的情况下,窃取敏感数据对任何黑客来说都是小菜一碟,特别是当员工无意中在公共场合分享这些数据时。 ETI对这种类型的攻击毫无准备 拒绝服务攻击可以针对任何企业。eti经常成为攻击目标,因为他们对这种威胁缺乏预期。 优先考虑要保护的服务和组件 DDoS攻击是可以预防的。公司必须首先进行风险分析,并优先考虑需要保护的服务和组件(数据中心、在线商店、应用程序等)。事实上,因为成本原因而想要保存一切是不切实际的。 保护云:要考虑的标准 采用SaaS和IaaS服务的公司对采用端到端安全非常感兴趣,保护措施适用于所有外包元素:应用程序、数据、网络等。 在软件即服务(SaaS)的情况下,在验证连接标识符之后,可以在任何终端(固定或移动)上访问云中的远程应用程序。安全访问是至关重要的,因为它打开了通往敏感公司数据的大门。 IaaS模式安全标准必须包括web或文件服务器、网络和数据存储,此外还要确保访问安全。 理想情况下,服务提供商必须通过认证(ISO27001、HDS、SecNumCloud等),因为它要对承载客户物理基础设施的设备的安全负责。存款必须从端到端存在,无论是在客户端还是在外部提供者端。 数据安全的核心SaaS应用程序 SaaS模式下的访问安全工具基于可降低成功攻击风险的互补技术。 第一个服务称为CASB(云访问安全代理)。它是一款从云到终端的端到端数据安全软件。由于它,DSI可以控制用户访问,分析他们的行为,检测威胁,并激活安全警报。 第二个可以实现的障碍是通过三个工具对员工进行强认证: 第一种方法称为单点登录(SSO)。它将一个可识别的唯一标识符连接到多个应用程序。 第二个是IAM,它授权一个单一的存储库来管理IS中员工的访问和权限。 最新的身份识别技术被称为多因素身份验证(MFA),它以双重身份验证(生物特征认证安全密钥、短数字代码等)的形式增加了一层安全。 零信任网络访问(ZTNA)的最新安全模型不相信任何连接请求。授权是在每个申请的级别颁发的,雇员只能访问他的工作范围。 此外,ZTNA还包括在交付珍贵芝麻之前对终端(更新级别、主动保护)的合规性检查。 保护私有云和数据中心 当公司信任外部服务提供商托管和管理其数据时,它必须确保拥有适当的安全技术,或者在IAAS的情况下,自己激活这些技术。 这种保护必须包括防火墙、IPS和Web应用防火墙(WAF),以抵御对其Web服务器的入侵尝试。 为了快速检测客户的任何配置或管理错误,服务提供商必须拥有CSPM(云安全态势管理)工具来主动识别和预防这些风险。 为了限制试图使您的应用程序不可用的攻击,请使用Anti-DDOS(拒绝服务)解决方案。 该公司可以通过数据丢失预防(DLP)服务来补充云安全。这将阻止未经授权的合作者转移或共享敏感元素。 例如,后者将无法将公司文件存入个人Dropbox账户。 无论公司选择将其全部或部分数据迁移到云上,都必须确保通过经过验证的技术应用安全解决方案的完整性。 外部服务提供者必须能够为用户提供灵活性和H24安全性,保证数据和系统的安全性,让用户实时了解安全状态,并学习如何快速检测和监视意外事件。 SFRBusiness为中型公司和大账户提供标准化和简化的安全服务。 针对eti和大账户的Anti-DDoS解决方案 安全整合商SFRBusiness可以成为保护该公司免受网络威胁的特权合作伙伴。 Anti-DDoS保护方案包括在客户上网的上游放置探头和监控进入的数据量。 一旦报告异常行为,流量将被重定向到清洗平台,过滤掉非法流量。只有合法的流被发送到公司。 这些解决方案对容量攻击特别有效,适用于eti,因为它们需要较少的维护和客户方面的技术知识,并且在潜在拥塞点的上游起作用。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读