會導(dǎo)致數(shù)據(jù)中心崩潰的最常見攻擊類型是分布式拒絕服務(wù)(DDoS)。
實際上,據(jù)最新的《韋里遜數(shù)據(jù)泄露調(diào)查報告》顯示,DDoS攻擊是去年安全事件中第二常見的攻擊途徑,僅次于特權(quán)濫用。據(jù)Neustar Research 4月發(fā)布的報告聲稱,從2018年第一季度到今年第一季度,規(guī)模不小于100 Gbps的DDoS攻擊數(shù)量猛增了近1000%。
據(jù)Malwarebytes公司Malw??arebytes實驗室主管Adam Kujawa聲稱,DDoS攻擊直接對數(shù)據(jù)中心的正常運行時間構(gòu)成了威脅。
此外,路由器和攝像頭等安全薄弱的聯(lián)網(wǎng)設(shè)備數(shù)量激增,為犯罪分子構(gòu)建用來發(fā)動這些攻擊的僵尸網(wǎng)絡(luò)帶來了很多機會。
他補充道:“但技術(shù)已有所發(fā)展,所以我們更有機會保護自己。”
勒索軟件
正如最新的韋里遜報告顯示,勒索軟件仍然是一大威脅。
SecurityFirst的首席營銷官Dan Tuchler表示,不像DDoS攻擊一旦結(jié)束了就終結(jié),勒索軟件在最初的攻擊停止后會繼續(xù)帶來影響。
他說:“如果數(shù)據(jù)已損壞或者處于未知狀態(tài),可能需要很長時間從備份內(nèi)容恢復(fù)數(shù)據(jù)。”因此,數(shù)據(jù)中心可能在攻擊數(shù)小時甚至數(shù)天后無法正常運行。
瞻博網(wǎng)絡(luò)的威脅研究負責(zé)人Mounir Hahad表示,還有次要打擊。“勒索軟件對停機時間明顯有影響,因為IT人員要競相從備份內(nèi)容恢復(fù)數(shù)據(jù)。但由于IT員工試圖切斷任何潛在的外泄活動,檢測入侵也可能導(dǎo)致停運時間。”
可能需要幾天來進行必要的取證,以搞清楚攻擊者是否能破壞任何數(shù)據(jù)庫。他說:“在這段期間服務(wù)可能停運,至少在了解外泄方法、進行修復(fù)之前是這樣。”
這些成本會積少成多。事實上,據(jù)Cyber??security Ventures聲稱,預(yù)計2019年勒索軟件造成的全球損失總額將達到115億美元,遠高于去年的80億美元。
外部訪問服務(wù)
防范停機時,數(shù)據(jù)中心的管理人員常常會忽略其計算站點依賴的一些外部服務(wù),比如云訪問安全代理或外部DNS服務(wù)器。
Insight Engines的技術(shù)副總裁Darien Kindlund說:“攻擊者針對那些相關(guān)服務(wù),以造成廣泛的破壞。在許多情況下,保護數(shù)據(jù)中心的公司在建立威脅模型時可能忽略這些外部依賴關(guān)系,因為它們在架構(gòu)審查期間甚至沒有意識到存在這樣的依賴關(guān)系。”
這種攻擊的最大例子之一是2016年針對DNS提供商Dyn發(fā)動的網(wǎng)絡(luò)攻擊,當(dāng)時歐洲和北美地區(qū)的許多服務(wù)因此癱瘓。受影響的服務(wù)包括《波士頓環(huán)球報》、CNN、康卡斯特、GitHub、HBO和PayPal等。
應(yīng)用程序攻擊
SecurityScorecard的首席研究官Alex Heid表示,針對個別Web或服務(wù)器應(yīng)用程序的攻擊所需的帶寬少得多,但仍可以有效地關(guān)閉服務(wù)。
比如說,如果數(shù)據(jù)中心或托管服務(wù)提供商為其客戶或用戶使用了控制面板應(yīng)用程序,針對該應(yīng)用程序發(fā)動并導(dǎo)致它崩潰的攻擊就會影響可用性。
他說,與之相仿,協(xié)議也可能被單一的針對性攻擊所淹沒。“這種攻擊的例子包括Dropbear SSH DoS和Slowloris Apache HTTP攻擊。”
據(jù)Neustar的報告顯示,實際上,攻擊者日益使用容量較低、更有針對性的攻擊來搞垮受害者。
這些類型的攻擊也會在攻擊過程中發(fā)生變化,因而更難加以防范。據(jù)Neustar公司聲稱,在2019年第一季度,77%以上的拒絕服務(wù)攻擊采用了兩條或更多途徑。