摘要:
——Marie Hattar, Ixia首席市場官
紐約時報命名的“網絡世界的私家偵探”,著名業內博客“克雷布斯論安全(Krebs on Security)”的博主BrianKrebs最近成為了一場規模空前DDoS襲擊事件的主要攻擊目標。由于Krebs的網站流量每秒激增700Gbit,博客被迫下線。
一般來說,大多數DDoS攻擊不會超過每秒200Gbit。在整個2015年期間,如此大規模的攻擊事件只發生過16次。
不過真正讓這次攻擊不同尋常的并不是它的規模,而是大部分的惡意流量來源,即用于發起攻擊的僵尸網絡包含大量聯網設備,例如監控攝像頭和智能電視。
盡管利用破解智能物聯網設備進行網絡攻擊在行業中已經屢見不鮮,但此類設備從未參與過如此大規模的DDoS攻擊。難怪這次攻擊被不少行業學者看做是未來大規模企業級攻擊的預演。
事實上,許多被用于攻擊的聯網設備都極易受到侵害,因為它們大部分的用戶從未更改過設備的出廠設置密碼。但是,與侵入手機和網絡相比,網絡犯罪分子為何對侵入相機或者智能電視格外“情有獨鐘”呢?因為即使平常在其他方面謹慎管理密碼的用戶也不會認為他們的聯網設備會出現類似的安全風險。
另外,物聯網設備也倍受網絡犯罪分子的“青睞”。正如上文,雖然它們專門被設計用于遠程控制互聯網,但運行它們的軟件卻可能從未被更新,也總是被人們拋之腦后。同時,它們也及其可能被保護不當的WiFi路由器連接,特別是在家庭的網絡環境中。
商業網絡中的設備也存在同樣的問題,例如聯網打印機、閉路電視攝像頭、空調系統控制器等。各企業機構必須牢記,任何連接設備都是整體網絡架構和信息安全態勢的一部分,即使它們看起來不像黑客的目標。當然,在全球范圍內隨著越來越多的互聯設備被罪犯所利用,企業必須確保DDoS緩解措施是其網絡安全戰略的核心部分。
那么,企業該如何降低強大攻勢下的DDoS所帶來的影響?又要如何防止自己的網絡資產被無意卷入僵尸網絡中,在別處發起DDoS攻擊?以下三個關鍵行動需要您重點考慮:
1.確保您的設備難以攻克
每個聯網設備的初始默認密碼都應被更改,并接入安全的WiFi網絡。這些步驟雖然看似簡單,對黑客的設備瞄準和操控卻有重大影響。
2.減少企業的攻擊面
盡管智能設備被用于大規模DDoS攻擊的情況并不多見,各企業卻完全可以進行自我防范。一旦其設備或網絡受到危害并用于惡意目的,攻擊來源的IP地址將可以被識別并列入黑名單。此外,針對某些特定威脅的智能網關,例如Ixia的ThreatARMOR解決方案,能夠過濾所有已知不良IP地址流量,甚至阻止它們接觸企業網絡。這將極大減少周邊保護工具和網絡自身的工作負載。同時ThreatARMOR會利用市面已經出現的不良IP地址持續更新它的黑名單數據庫,將企業的遭受攻擊的風險降至最低。
3.避免您的聯網設備與已知不良IP地址相互通信
被過濾、攔截的IP地址還可用于阻止您網絡中可能已遭入侵設備與黑客的指揮與控制中心通訊,防止您的設備被用作其他DDoS攻擊的幫兇,同時遏制潛在的數據泄露。這種技術還可防止其他形式的網絡攻擊,例如從惡意控制計算機下載有效負載的勒索軟件等等。
隨著互聯網連接設備的激增促使DDoS攻擊愈演愈烈,現在是時候考慮如何針對這些極具破壞力的網絡攻擊部署先進的防御措施了。歡迎聯系我們,獲得演示資料,詳細了解ThreatARMOR如何為您提供幫助。