您當前的位置是:  首頁 > 新聞 > 國內 >
 首頁 > 新聞 > 國內 >

Radware:復雜DDoS攻擊日益肆虐、您的企業(yè)夠安全嗎?

2017-05-26 11:27:41   作者:   來源:CTI論壇   評論:0  點擊:


  DNS水刑攻擊、SSL泛洪攻擊、勒索DoS攻擊、高級持續(xù)性DDoS攻擊、應用泛洪攻擊……各類攻擊每天都在發(fā)生。您的安全解決方案能夠檢測并攔截這些攻擊嗎?您能完全阻斷IoT僵尸網(wǎng)絡攻擊嗎?
  僅做好應對“常見”DDoS攻擊的準備已經遠遠不足。由于在線市場的日益增多,現(xiàn)在,那些對電腦編程或網(wǎng)絡幾乎一無所知的黑客們也很有可能發(fā)起攻擊,造成嚴重破壞。易于獲取的攻擊工具和服務也讓發(fā)起攻擊的可能性比以往任何時候都大。
  利用高級持續(xù)性DDoS攻擊活動,黑客可以發(fā)起多矢量混合攻擊活動,這些攻擊活動中包含更高流量的網(wǎng)絡攻擊以及更復雜的應用攻擊。此外,近期的IoT威脅也催生了史上最大規(guī)模的DDoS攻擊,進入了1Tbps DDoS時代。
  鑒于這些新的高級威脅,確保您的DDoS防護解決方案可以有效保護企業(yè)、應用以及客戶免遭當前及未來的復雜攻擊的侵擾變得更為重要。
  黑客發(fā)現(xiàn)可威脅到現(xiàn)有緩解技術的新攻擊類型
  • 由于企業(yè)中IoT設備應用的大幅增加,可以創(chuàng)建強大的僵尸網(wǎng)絡。因此,IoT僵尸網(wǎng)絡成為了企業(yè)面臨的最大威脅之一。其中最引人注目的就是Mirai僵尸網(wǎng)絡,此僵尸網(wǎng)絡在2016年秋季發(fā)起了史上最大規(guī)模的DDoS攻擊。該僵尸網(wǎng)絡利用了在基于BusyBox的IoT設備中查找到的60多個出廠默認憑證,并生成了迄今為止最為強大的僵尸網(wǎng)絡。Mirai引入了包括通用路由封裝(GRE)洪水攻擊和DNS水刑攻擊等在內的新的復雜攻擊方式。2017年,Hajime和BrickerBot等更多僵尸網(wǎng)絡不斷被披露出來,這表明僵尸網(wǎng)絡已經開始影響到網(wǎng)絡安全。
  • DNS攻擊:對任何企業(yè)而言,DNS都是關鍵的基礎架構組件。雖然企業(yè)和服務提供商都采取了安全措施來保護DNS基礎架構的安全,攻擊者仍然可以生成更復雜的攻擊,對服務產生更多影響。老練的攻擊者可以利用DNS協(xié)議行為生成更大規(guī)模的攻擊,如:DNS水刑攻擊和DNS遞歸攻擊等。緩解這些攻擊就需要能夠了解并深入分析DNS流量行為的工具。
  • 突發(fā)式攻擊和高級持續(xù)性拒絕服務(APDoS)攻擊活動,包括隨機間隔下短時爆發(fā)的大流量攻擊,以及可以同時針對所有網(wǎng)絡層的多個方式,并可能持續(xù)數(shù)周的攻擊。這些類型的攻擊很可能引發(fā)網(wǎng)絡服務器的頻繁中斷從而降低SLA,并且阻止合法用戶訪問服務。
  • SSL/加密攻擊:攻擊者正在利用SSL協(xié)議來掩蓋攻擊,并使得網(wǎng)絡和應用層威脅中的攻擊流量以及惡意軟件檢測更加復雜,SSL攻擊數(shù)量同比增長了10%1。許多安全解決方案都采用了被動引擎來進行SSL攻擊防護,這就意味著這些解決方案無法有效地將加密的攻擊流量從加密的合法流量中區(qū)分出來,只能限制請求速率。
  • L7層應用攻擊:隨著IoT僵尸網(wǎng)絡的出現(xiàn),L7層攻擊已經成為了越來越盛行的網(wǎng)絡攻擊(64%的企業(yè))2之一。這些攻擊有兩種類型:利用眾所周知的超文本傳輸協(xié)議(HTTP)實現(xiàn)資源耗盡的應用DoS攻擊,以及利用HTTPS、DNS、SMTP、FTP、VOIP和其它應用協(xié)議中漏洞發(fā)起的DoS攻擊。跟針對網(wǎng)絡資源的攻擊一樣,針對應用資源的攻擊也有很多形式,其中包括泛洪攻擊和“低幅慢速”攻擊。
  • 勒索DDoS攻擊:2016年,勒索贖金成為了攻擊企業(yè)的首要目的,占去年所有網(wǎng)絡攻擊的41%3。勒索拒絕服務(RDoS)攻擊是勒索攻擊的一種,在這種攻擊中,攻擊者首先會發(fā)送一封威脅要攻擊企業(yè)的勒索郵件,除非在最后期限之前支付贖金,否則業(yè)務、操作或功能都將不可用。自2010年以來,這些攻擊每年都在增加,而且通常是以分布式拒絕服務(DDoS)攻擊的形式出現(xiàn)。RDoS攻擊不需要攻擊者侵入目標網(wǎng)絡或應用,因此風險性更高。
  • 反射/放大式攻擊:反射和放大式攻擊利用了某些技術協(xié)議中請求和響應速率的不一致性。例如,攻擊者可以將路由器作為放大器,利用路由器的廣播IP地址功能將信息發(fā)送到多個IP地址,源IP(返回地址)就被誘騙到了目標IP。如果速率很高,這些響應就會生成迄今為止最大規(guī)模的大流量DDoS攻擊。
  電話DoS (TDoS)攻擊可以針對目標網(wǎng)絡發(fā)起海量呼叫,占用系統(tǒng),使其無法接收合法呼叫。近年來,這些攻擊針對的是各類企業(yè)和公共實體,包括金融部門和其它公共應急部門。在2016-2017年全球應用及網(wǎng)絡安全報告 <https://www.radware.com/WorkArea/DownloadAsset.aspxID=6442459121>中,Radware就已經預測到,TDoS攻擊的復雜性和重要性都會有所增加,這讓很多人都倍感意外。
  • 動態(tài)內容和基于CDN的攻擊:企業(yè)經常利用內容交付網(wǎng)絡(CDN)提供商為全球站點和應用性能提供支持。但問題是,由于企業(yè)無法攔截來自CDN IP地址的流量,因此CDN就為攻擊提供了特別隱秘的掩護。惡意攻擊者采用了IP地址欺詐的方式,不僅可以混淆自己的身份,而且還可能偽裝成看似合法的用戶,這些用戶是基于位置或與他們可以攻入的IP地址相關的正面聲譽信息的。通過請求利用CDN節(jié)點進行簡單傳遞的非緩存內容讓源服務器過載,動態(tài)內容攻擊還可以進一步利用基于CDN的防護措施的漏洞發(fā)起攻擊。
  沒有尖端技術,企業(yè)如何脫穎而出
  選擇DDoS防護解決方案時,一定要確保解決方案可以防范這些威脅。這就需要既可以與不斷變化的攻擊類型保持同步,并且能夠全面覆蓋所有DDoS攻擊種類的動態(tài)解決方案。
  Radware全新的DefensePro <http://www.radware.com.cn/Products/DefensePro/index.shtml>產品是終極物聯(lián)網(wǎng)機器人程序終結平臺,也是業(yè)界最先進的自動化防護措施,可以防御快速變化的威脅,其中包括近期基于IoT的攻擊,如:Mirai。通過以下功能,該產品可以克服當前復雜的基于IoT的僵尸網(wǎng)絡的復雜性和規(guī)模:
  • 領先的基于行為分析的全新算法,可以以最具成本效益的方式防護DNS攻擊,并且囊括了可以防護DNS水刑攻擊等的高級DNS攻擊覆蓋。
  • 受專利保護的全新SSL攻擊緩解措施,可以針對基于SSL的DDoS攻擊提供最低延遲、最有效的SSL攻擊防護以及最廣泛的覆蓋范圍。
  DefensePro <http://www.radware.com.cn/Products/DefensePro/index.shtml>基于行為分析檢測和實時特征碼生成等業(yè)界領先技術,這些技術可以相互協(xié)作,提供更高容量且廣泛的防護措施。DefensePro能夠自動緩解未知攻擊,并最大限度地減少對合法流量的影響。
  Radware全新的DefensePro <https://www.radware.com/products/defensepro/>產品提供了市場上最先進的DDoS防護措施,完全可以應對當前以及未來的復雜自動化攻擊。
  1, 2, 3 Radware 2016-2017年全球應用及網(wǎng)絡安全報告 <https://www.radware.com/WorkArea/DownloadAsset.aspx?ID=6442459121>
  關于Radware
  Radware (NASDAQ:RDWR)是為虛擬數(shù)據(jù)中心和云數(shù)據(jù)中心提供應用交付和應用安全解決方案的全球領導者。Radware屢獲殊榮的解決方案為關鍵業(yè)務應用提供充分的彈性、最大的IT效率和完整的業(yè)務靈敏性。Radware解決方案幫助全球上萬家企業(yè)和運營商快速應對市場挑戰(zhàn),保持業(yè)務的連續(xù)性,在實現(xiàn)最高生產效率的同時有效降低成本。欲知詳情,請訪問:www.radware.com.cn <http://www.radware.com.cn>或關注Radware官方微信:
\

專題