压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Radware發(fā)布全球應(yīng)用及網(wǎng)絡(luò)安全報告

  面對不斷變化的網(wǎng)絡(luò)安全形勢,Radware日前發(fā)布了2012年度全球應(yīng)用及網(wǎng)絡(luò)安全報告。通過監(jiān)測全球的網(wǎng)絡(luò)應(yīng)用環(huán)境,Radware的研究人員發(fā)現(xiàn)了不法分子一系列新的攻擊方法,這些攻擊以當今日益智能化和日益隱蔽的分布式拒絕服務(wù)(DDoS)攻擊為主。在這份報告中,Radware指出基于服務(wù)器的僵尸網(wǎng)絡(luò)和加密層攻擊是對企業(yè)網(wǎng)絡(luò)進行DDoS攻擊的兩種新工具,自2012年9月持續(xù)至今,這兩種新的攻擊方式就被攻擊美國金融機構(gòu)的入侵者頻頻采用。

  2012年度全球應(yīng)用及網(wǎng)絡(luò)安全報告由Radware負責實時主動監(jiān)測和緩解攻擊的應(yīng)急響應(yīng)團隊(ERT)所撰寫。ERT專家團隊注意到,在安全機構(gòu)把主要的精力和注意力集中在安全防御的“攻擊前防御”和“攻擊后彌補”這兩個階段的時候,攻擊者轉(zhuǎn)而采用了發(fā)動持續(xù)數(shù)天乃至數(shù)周的漫長攻擊的策略。由于防御者在所謂的“攻擊進行中”的這一階段通常缺乏緩解攻擊的有效手段和資源,從而暴露出一系列薄弱的安全盲點,攻擊者就是利用這一階段的安全盲點發(fā)起攻擊制造事端。

  Radware公司首席技術(shù)官Avi Chesla表示:“Radware應(yīng)急響應(yīng)團隊每年都會監(jiān)測到數(shù)百起的DoS/DDoS攻擊,通過分析發(fā)現(xiàn),攻擊時間超過一周的持續(xù)攻擊出現(xiàn)頻率在2012年同比翻了一番。通過結(jié)合實踐經(jīng)驗和對統(tǒng)計數(shù)據(jù)的研究,我們的ERT團隊發(fā)布了這份對整個安全界都頗有啟示意義的安全趨勢報告。”Chsela進一步強調(diào)說:“我們的最終目標是為各類組織機構(gòu)提供可以檢測和緩解此類攻擊的智能解決方案,以此確保企業(yè)網(wǎng)絡(luò)基礎(chǔ)架構(gòu)免受此類攻擊的威脅。”

  安全報告摘要

  基于服務(wù)器的僵尸網(wǎng)絡(luò)是DDoS攻擊中一個全新的和危害更大的攻擊方式。從單臺服務(wù)器的攻擊轉(zhuǎn)向使用不同地理位置的多臺服務(wù)器發(fā)起攻擊,這種攻擊方式可以使攻擊者不僅能迅速有效地發(fā)動比以前更強大的DDoS攻擊,而且通過利用服務(wù)器24×7的可用性,攻擊者將獲得更大的控制指揮能力,只需少量的攻擊服務(wù)器就可以產(chǎn)生與大量僵尸網(wǎng)絡(luò)客戶端相同的攻擊流量。Radware預(yù)計這種攻擊方式在2013年將會被更廣泛的采用。針對這一發(fā)展趨勢,企業(yè)需要確保自己的防御體系能夠承受攻擊流量的成倍增長。同時,一些網(wǎng)絡(luò)防御的薄弱點需要予以發(fā)現(xiàn)和確認。

  持續(xù)時間超過一周的DDoS和DoS攻擊的數(shù)量在2012年翻了一倍。Radware應(yīng)急響應(yīng)團隊提出了高級持續(xù)威脅(APT)指標來衡量2012年度各種攻擊日益增長的攻擊力度、智能化和持續(xù)性。統(tǒng)計數(shù)字令人吃驚—58%的攻擊在復(fù)雜性方面得到了7或更高的得分(滿分為10),相比之下,這一數(shù)字在2011年只有23%;就攻擊的嚴重程度而言,2011年,只有30%的攻擊得分超過了3的水平,而在2012年,70%的攻擊得分達到了3分或更高。

  難以檢測的加密層攻擊不容忽視。在2012年,基于HTTPS的攻擊開始日益普遍,并為安全領(lǐng)域增加了一個新維度。盡管加密層與Web安全緊密聯(lián)系,黑客們已經(jīng)成功地將加密層用作攻擊的武器,用它來啟動應(yīng)用程序和SSL攻擊,這些攻擊可以逃避檢測并且持續(xù)隱藏,直到對攻擊對象產(chǎn)生嚴重的影響。對于高度依賴HTTPS的金融服務(wù)和電子商務(wù)網(wǎng)站來說,這種攻擊令人不安。

  在今天的安全環(huán)境中,很多企業(yè)機構(gòu)的安全防御能力明顯不足。2012年,世界上最大的金融機構(gòu)屢遭網(wǎng)絡(luò)攻擊,許多金融企業(yè)的安全防御一直處于弱勢。事實上,不到四分之一的受訪機構(gòu)在攻擊發(fā)生時會想盡辦法緩解攻擊—而黑客利用的也恰恰是這是這一點。在2013年,Radware建議企業(yè)投入資源建立一個能夠在攻擊的各階段中實現(xiàn)動態(tài)響應(yīng)、處理持續(xù)安全攻擊的“安全作戰(zhàn)室”,并在攻擊前、攻擊進行中和攻擊后的三個階段都要采取安全措施,而不僅僅是在攻擊前和攻擊后這兩個階段采取防范手段。

  攻擊“DIY”現(xiàn)象。專門提供各種黑客技巧的“DIY”網(wǎng)站的泛濫已經(jīng)達到了商品化市場的規(guī)模。供應(yīng)鏈包括面向任何人的僅需很少編碼的工具箱和出租服務(wù),或是高級的黑客技巧,僅需10美元就可以獲得一個贖金木馬攻擊工具。這大大降低了個人或黑客組織發(fā)起攻擊的門檻。

  防范新興攻擊小貼士

  對于這些新興的攻擊手法,Radware ERT專家在該報告中為安全專業(yè)人提供了可以參考借鑒的建議,各類組織機構(gòu)可以根據(jù)這些建議來防御新興的攻擊趨勢和攻擊技術(shù)。建議主要包括:

  如何阻止復(fù)雜的攻擊行為。企業(yè)通常采用對攻擊前和攻擊后這兩個階段進行防御的方法作為防御策略。而復(fù)雜的攻擊活動則需要通過在攻擊中設(shè)置一個三階段的防御方法,這樣才能做到徹底防御。企業(yè)必須引進一個外部的可按需擴充的多人專業(yè)團隊,這個團隊能夠動態(tài)地響應(yīng)和運用策略來緩解未來可能遭遇的攻擊。一個典型的持續(xù)DDoS性攻擊,至少需要擁有9個安全工程師的團隊才能對復(fù)雜的網(wǎng)絡(luò)攻擊行為進行很好的防御。

  檢查防御體系。企業(yè)目前采取的攻擊防御體系對緩解攻擊可能會有一定的效果,但同時攻擊者也會加大力度去尋找目前防御體系中存在的薄弱環(huán)節(jié)。企業(yè)必須確保他們的防御體系是全方位的。作為防御體系的重要組成部分,整個體系的清單是必不可少的,同時需要不斷完善。

  網(wǎng)絡(luò)結(jié)構(gòu)需要仔細考慮。為了使攻擊防御收到更好的效果,DoS/DDoS緩解方案必須放置在路徑中大部分的網(wǎng)絡(luò)組件之前,而不是采用傳統(tǒng)的部署方式。此外,如果內(nèi)容交付網(wǎng)絡(luò)(CDN)是DDoS攻擊防護解決方案的保護對象,就一定要采用用戶層設(shè)備(CPE)解決方案來對此加以完善,這樣才能獲得最佳的防御效果。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:Fortinet新品具同級下一代防火墻性能與安全性