DDoS攻擊:對企業(yè)IT安全的威脅
?拒絕服務(wù)攻擊是最不復(fù)雜的網(wǎng)絡(luò)攻擊之一。然而,由于其實現(xiàn)的簡單性,它們代表了一個重大的威脅。
除了勒索軟件(近年來一直是網(wǎng)絡(luò)安全問題的核心),分布式拒絕服務(wù)(DDoS)攻擊對企業(yè)來說也是同樣重要的網(wǎng)絡(luò)威脅。數(shù)字說明了一切:在2022年上半年,全球共記錄了540萬次DDoS攻擊。
它們通常旨在使數(shù)據(jù)中心無法訪問。該公司的網(wǎng)站和應(yīng)用程序突然被屏蔽,直到攻擊停止。對這些攻擊不能掉以輕心,防范這些攻擊對保護商業(yè)活動至關(guān)重要。
DDoS攻擊:它是如何工作的?
與勒索軟件一樣,分布式拒絕服務(wù)攻擊的目的是減緩或阻止公司的DDoS攻擊。
然而,DDoS攻擊并不依賴于病毒;它包括同時向一個目標(一個數(shù)據(jù)中心,一個網(wǎng)站,一個應(yīng)用程序,一個互聯(lián)網(wǎng)盒子等)發(fā)送大量的請求,這要感謝一個連接到互聯(lián)網(wǎng)的機器網(wǎng)絡(luò)(pc,服務(wù)器,鏈接對象等),這些機器之前已經(jīng)被破壞了。
由于大量的數(shù)據(jù)發(fā)送(高達幾GB),公司的IT基礎(chǔ)設(shè)施已經(jīng)飽和,無法響應(yīng)合法的請求。具體來說,遭受這種攻擊的網(wǎng)站將無法訪問。
DDoS攻擊主要有三類:
- 基于容量的攻擊:也被稱為“泛濫”,這些DDoS攻擊依賴于到達目標的大量流量。
- 協(xié)議攻擊:這些DDoS攻擊專門針對一個協(xié)議(ping、TCP),目的是使其飽和,使服務(wù)器、路由器或防火墻不可用。
- 應(yīng)用程序攻擊:也被稱為“第七層攻擊”,通過利用一個應(yīng)用程序(通常是web)的操作漏洞來重載它,從而使它處于故障狀態(tài)。這些攻擊需要相對較低的網(wǎng)絡(luò)流量,因此更難以檢測。
容量攻擊是最常見的。根據(jù)F5實驗室2022年5月的一項研究,這些事件占2021年1月至2022年3月期間報告的所有事件的73%。遠遠領(lǐng)先于協(xié)議和應(yīng)用程序攻擊。
實現(xiàn)簡單的攻擊
拒絕服務(wù)攻擊是最不復(fù)雜的網(wǎng)絡(luò)攻擊之一。然而,由于其實現(xiàn)的簡單性,它們代表了一個重大的威脅。
這是一種簡單而廉價的方式來堵塞企業(yè)的數(shù)字進程。例如,針對服務(wù)器的500Mb/s數(shù)據(jù)足以使其無法訪問。
此外,任何網(wǎng)絡(luò)罪犯都可以租用“DDoS AsaService”平臺的服務(wù)和預(yù)先感染的電腦公園來發(fā)動攻擊:以5美元的價格租用一個小時,發(fā)送幾GB的請求,并造成相當大的破壞。
日益增長的威脅
DDoS攻擊的目標是任何組織,而且數(shù)量逐年增加。Lumen在2021年第三季度編制的最新報告顯示,與前一個季度相比,這些攻擊增加了35%。根據(jù)Lumen的說法,它們使用的帶寬越來越大,最大的是612Gb/s。
Netscout的一項研究證實了這一數(shù)據(jù),該研究表明,2021年上半年發(fā)現(xiàn)了近540萬次攻擊,比2020年增加了11%。
攻擊的平均持續(xù)時間小于10分鐘。然而,這可以定期重復(fù)。盧蒙報告了連續(xù)14天的一系列襲擊。
未加密的敏感數(shù)據(jù)
許多公司從云計算的承諾中受益,卻沒有認真考慮如何保護這些承諾。
一份研究報告顯示,半數(shù)接受調(diào)查的公司將至少40%的數(shù)據(jù)存儲在那里,大部分時間沒有加密。
在受到攻擊的情況下,竊取敏感數(shù)據(jù)對任何黑客來說都是小菜一碟,特別是當員工無意中在公共場合分享這些數(shù)據(jù)時。
ETI對這種類型的攻擊毫無準備
拒絕服務(wù)攻擊可以針對任何企業(yè)。eti經(jīng)常成為攻擊目標,因為他們對這種威脅缺乏預(yù)期。
優(yōu)先考慮要保護的服務(wù)和組件
DDoS攻擊是可以預(yù)防的。公司必須首先進行風險分析,并優(yōu)先考慮需要保護的服務(wù)和組件(數(shù)據(jù)中心、在線商店、應(yīng)用程序等)。事實上,因為成本原因而想要保存一切是不切實際的。
保護云:要考慮的標準
采用SaaS和IaaS服務(wù)的公司對采用端到端安全非常感興趣,保護措施適用于所有外包元素:應(yīng)用程序、數(shù)據(jù)、網(wǎng)絡(luò)等。
在軟件即服務(wù)(SaaS)的情況下,在驗證連接標識符之后,可以在任何終端(固定或移動)上訪問云中的遠程應(yīng)用程序。安全訪問是至關(guān)重要的,因為它打開了通往敏感公司數(shù)據(jù)的大門。
IaaS模式安全標準必須包括web或文件服務(wù)器、網(wǎng)絡(luò)和數(shù)據(jù)存儲,此外還要確保訪問安全。
理想情況下,服務(wù)提供商必須通過認證(ISO27001、HDS、SecNumCloud等),因為它要對承載客戶物理基礎(chǔ)設(shè)施的設(shè)備的安全負責。存款必須從端到端存在,無論是在客戶端還是在外部提供者端。
數(shù)據(jù)安全的核心SaaS應(yīng)用程序
SaaS模式下的訪問安全工具基于可降低成功攻擊風險的互補技術(shù)。
第一個服務(wù)稱為CASB(云訪問安全代理)。它是一款從云到終端的端到端數(shù)據(jù)安全軟件。由于它,DSI可以控制用戶訪問,分析他們的行為,檢測威脅,并激活安全警報。
第二個可以實現(xiàn)的障礙是通過三個工具對員工進行強認證:
- 第一種方法稱為單點登錄(SSO)。它將一個可識別的唯一標識符連接到多個應(yīng)用程序。
- 第二個是IAM,它授權(quán)一個單一的存儲庫來管理IS中員工的訪問和權(quán)限。
- 最新的身份識別技術(shù)被稱為多因素身份驗證(MFA),它以雙重身份驗證(生物特征認證安全密鑰、短數(shù)字代碼等)的形式增加了一層安全。
零信任網(wǎng)絡(luò)訪問(ZTNA)的最新安全模型不相信任何連接請求。授權(quán)是在每個申請的級別頒發(fā)的,雇員只能訪問他的工作范圍。
此外,ZTNA還包括在交付珍貴芝麻之前對終端(更新級別、主動保護)的合規(guī)性檢查。
保護私有云和數(shù)據(jù)中心
當公司信任外部服務(wù)提供商托管和管理其數(shù)據(jù)時,它必須確保擁有適當?shù)陌踩夹g(shù),或者在IAAS的情況下,自己激活這些技術(shù)。
這種保護必須包括防火墻、IPS和Web應(yīng)用防火墻(WAF),以抵御對其Web服務(wù)器的入侵嘗試。
為了快速檢測客戶的任何配置或管理錯誤,服務(wù)提供商必須擁有CSPM(云安全態(tài)勢管理)工具來主動識別和預(yù)防這些風險。
為了限制試圖使您的應(yīng)用程序不可用的攻擊,請使用Anti-DDOS(拒絕服務(wù))解決方案。
該公司可以通過數(shù)據(jù)丟失預(yù)防(DLP)服務(wù)來補充云安全。這將阻止未經(jīng)授權(quán)的合作者轉(zhuǎn)移或共享敏感元素。
例如,后者將無法將公司文件存入個人Dropbox賬戶。
無論公司選擇將其全部或部分數(shù)據(jù)遷移到云上,都必須確保通過經(jīng)過驗證的技術(shù)應(yīng)用安全解決方案的完整性。
外部服務(wù)提供者必須能夠為用戶提供靈活性和H24安全性,保證數(shù)據(jù)和系統(tǒng)的安全性,讓用戶實時了解安全狀態(tài),并學習如何快速檢測和監(jiān)視意外事件。
SFRBusiness為中型公司和大賬戶提供標準化和簡化的安全服務(wù)。
針對eti和大賬戶的Anti-DDoS解決方案
安全整合商SFRBusiness可以成為保護該公司免受網(wǎng)絡(luò)威脅的特權(quán)合作伙伴。
Anti-DDoS保護方案包括在客戶上網(wǎng)的上游放置探頭和監(jiān)控進入的數(shù)據(jù)量。
一旦報告異常行為,流量將被重定向到清洗平臺,過濾掉非法流量。只有合法的流被發(fā)送到公司。
這些解決方案對容量攻擊特別有效,適用于eti,因為它們需要較少的維護和客戶方面的技術(shù)知識,并且在潛在擁塞點的上游起作用。?