DDoS攻击:对企业IT安全的威胁

安全
除了勒索软件(近年来一直是网络安全问题的核心),分布式拒绝服务(DDoS)攻击对企业来说也是同样重要的网络威胁。数字说明了一切:在2022年上半年,全球共记录了540万次DDoS攻击。

​拒绝服务攻击是最不复杂的网络攻击之一。然而,由于其实现的简单性,它们代表了一个重大的威胁。

除了勒索软件(近年来一直是网络安全问题的核心),分布式拒绝服务(DDoS)攻击对企业来说也是同样重要的网络威胁。数字说明了一切:在2022年上半年,全球共记录了540万次DDoS攻击。

它们通常旨在使数据中心无法访问。该公司的网站和应用程序突然被屏蔽,直到攻击停止。对这些攻击不能掉以轻心,防范这些攻击对保护商业活动至关重要。

DDoS攻击:它是如何工作的?  

与勒索软件一样,分布式拒绝服务攻击的目的是减缓或阻止公司的DDoS攻击。

然而,DDoS攻击并不依赖于病毒;它包括同时向一个目标(一个数据中心,一个网站,一个应用程序,一个互联网盒子等)发送大量的请求,这要感谢一个连接到互联网的机器网络(pc,服务器,链接对象等),这些机器之前已经被破坏了。

由于大量的数据发送(高达几GB),公司的IT基础设施已经饱和,无法响应合法的请求。具体来说,遭受这种攻击的网站将无法访问。

DDoS攻击主要有三类:

  • 基于容量的攻击:也被称为“泛滥”,这些DDoS攻击依赖于到达目标的大量流量。
  • 协议攻击:这些DDoS攻击专门针对一个协议(ping、TCP),目的是使其饱和,使服务器、路由器或防火墙不可用。
  • 应用程序攻击:也被称为“第七层攻击”,通过利用一个应用程序(通常是web)的操作漏洞来重载它,从而使它处于故障状态。这些攻击需要相对较低的网络流量,因此更难以检测。

容量攻击是最常见的。根据F5实验室2022年5月的一项研究,这些事件占2021年1月至2022年3月期间报告的所有事件的73%。远远领先于协议和应用程序攻击。

实现简单的攻击  

拒绝服务攻击是最不复杂的网络攻击之一。然而,由于其实现的简单性,它们代表了一个重大的威胁。

这是一种简单而廉价的方式来堵塞企业的数字进程。例如,针对服务器的500Mb/s数据足以使其无法访问。

此外,任何网络罪犯都可以租用“DDoS AsaService”平台的服务和预先感染的电脑公园来发动攻击:以5美元的价格租用一个小时,发送几GB的请求,并造成相当大的破坏。

日益增长的威胁  

DDoS攻击的目标是任何组织,而且数量逐年增加。Lumen在2021年第三季度编制的最新报告显示,与前一个季度相比,这些攻击增加了35%。根据Lumen的说法,它们使用的带宽越来越大,最大的是612Gb/s。

Netscout的一项研究证实了这一数据,该研究表明,2021年上半年发现了近540万次攻击,比2020年增加了11%。

攻击的平均持续时间小于10分钟。然而,这可以定期重复。卢蒙报告了连续14天的一系列袭击。

未加密的敏感数据  

许多公司从云计算的承诺中受益,却没有认真考虑如何保护这些承诺。

一份研究报告显示,半数接受调查的公司将至少40%的数据存储在那里,大部分时间没有加密。

在受到攻击的情况下,窃取敏感数据对任何黑客来说都是小菜一碟,特别是当员工无意中在公共场合分享这些数据时。

ETI对这种类型的攻击毫无准备  

拒绝服务攻击可以针对任何企业。eti经常成为攻击目标,因为他们对这种威胁缺乏预期。

优先考虑要保护的服务和组件

DDoS攻击是可以预防的。公司必须首先进行风险分析,并优先考虑需要保护的服务和组件(数据中心、在线商店、应用程序等)。事实上,因为成本原因而想要保存一切是不切实际的。

保护云:要考虑的标准  

采用SaaS和IaaS服务的公司对采用端到端安全非常感兴趣,保护措施适用于所有外包元素:应用程序、数据、网络等。

在软件即服务(SaaS)的情况下,在验证连接标识符之后,可以在任何终端(固定或移动)上访问云中的远程应用程序。安全访问是至关重要的,因为它打开了通往敏感公司数据的大门。

IaaS模式安全标准必须包括web或文件服务器、网络和数据存储,此外还要确保访问安全。

理想情况下,服务提供商必须通过认证(ISO27001、HDS、SecNumCloud等),因为它要对承载客户物理基础设施的设备的安全负责。存款必须从端到端存在,无论是在客户端还是在外部提供者端。

数据安全的核心SaaS应用程序  

SaaS模式下的访问安全工具基于可降低成功攻击风险的互补技术。

第一个服务称为CASB(云访问安全代理)。它是一款从云到终端的端到端数据安全软件。由于它,DSI可以控制用户访问,分析他们的行为,检测威胁,并激活安全警报。

第二个可以实现的障碍是通过三个工具对员工进行强认证:

  • 第一种方法称为单点登录(SSO)。它将一个可识别的唯一标识符连接到多个应用程序。
  • 第二个是IAM,它授权一个单一的存储库来管理IS中员工的访问和权限。
  • 最新的身份识别技术被称为多因素身份验证(MFA),它以双重身份验证(生物特征认证安全密钥、短数字代码等)的形式增加了一层安全。

零信任网络访问(ZTNA)的最新安全模型不相信任何连接请求。授权是在每个申请的级别颁发的,雇员只能访问他的工作范围。

此外,ZTNA还包括在交付珍贵芝麻之前对终端(更新级别、主动保护)的合规性检查。

保护私有云和数据中心  

当公司信任外部服务提供商托管和管理其数据时,它必须确保拥有适当的安全技术,或者在IAAS的情况下,自己激活这些技术。

这种保护必须包括防火墙、IPS和Web应用防火墙(WAF),以抵御对其Web服务器的入侵尝试。

为了快速检测客户的任何配置或管理错误,服务提供商必须拥有CSPM(云安全态势管理)工具来主动识别和预防这些风险。

为了限制试图使您的应用程序不可用的攻击,请使用Anti-DDOS(拒绝服务)解决方案。

该公司可以通过数据丢失预防(DLP)服务来补充云安全。这将阻止未经授权的合作者转移或共享敏感元素。

例如,后者将无法将公司文件存入个人Dropbox账户。

无论公司选择将其全部或部分数据迁移到云上,都必须确保通过经过验证的技术应用安全解决方案的完整性。

外部服务提供者必须能够为用户提供灵活性和H24安全性,保证数据和系统的安全性,让用户实时了解安全状态,并学习如何快速检测和监视意外事件。

SFRBusiness为中型公司和大账户提供标准化和简化的安全服务。

针对eti和大账户的Anti-DDoS解决方案  

安全整合商SFRBusiness可以成为保护该公司免受网络威胁的特权合作伙伴。

Anti-DDoS保护方案包括在客户上网的上游放置探头和监控进入的数据量。

一旦报告异常行为,流量将被重定向到清洗平台,过滤掉非法流量。只有合法的流被发送到公司。

这些解决方案对容量攻击特别有效,适用于eti,因为它们需要较少的维护和客户方面的技术知识,并且在潜在拥塞点的上游起作用。​

责任编辑:赵宁宁 来源: 机房360
相关推荐

2011-07-13 17:56:01

2015-07-23 10:18:45

2010-09-14 13:44:43

2022-08-18 13:36:28

网络安全

2015-03-11 15:58:17

2013-07-30 09:38:18

2020-10-06 10:35:52

DDoS勒索攻击攻击威胁

2013-04-01 15:37:44

2018-02-23 10:07:04

2010-09-27 15:28:27

2010-09-16 20:31:33

2010-09-08 17:33:31

2022-05-21 23:33:54

DDoS网络安全负载均衡器

2022-07-05 13:59:48

安全IT网络攻击

2023-02-23 14:33:58

2019-01-17 14:02:53

2010-09-27 08:46:53

2012-11-30 13:33:33

2014-04-10 11:13:22

2010-09-30 10:01:38

点赞
收藏

51CTO技术栈公众号