精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Radware發布安全報告揭示多個DDoS攻擊誤區

責任編輯:sjia |來源:企業網D1Net  2012-02-22 23:02:58 原創文章 企業網D1Net

中國. 北京 2月21日 -大家普遍認為大帶寬的網絡攻擊會嚴重毀壞企業網絡,但實際情況卻與此大相徑庭,來自全球領先的虛擬數據中心和云數據中心應用交付及應用安全解決方案提供商Radware (NASDAQ: RDWR)的安全專家發現,其實那些個子不大、力氣不小的低量攻擊包更容易為企業制造大麻煩。以上信息源于Radware“2011年全球應用與網絡安全報告”,該報告涵蓋了眾多安全新發現,為企業了解全球網絡安全現狀提供了一個新視角。

該報告中的新發現指出了業界對分布式拒絕服務(DDoS)攻擊危害認知中存在的多個誤區。報告特別指出:即使當下很多攻擊都給企業帶來了災難性的破壞,但其實大多數公司從來未曾遭遇到大規模的激烈進攻。反而是有些小型的,并不激烈的攻擊(調查發現76%的攻擊都小于1G)所造成的危害遠遠大于相比能吞噬超過它10倍帶寬的大型的DDoS攻擊。

這份報告由Radware應急響應團隊(ERT)完成,主要內容是一項針對各行業企業安全專家展開的安全調查,以及ERT對其經手的多個精選案例所做的分析。其中,ERT從專業的和具有教育意義的角度剖析了曾經處理過的攻擊的類型、受害者,并介紹了能夠緩解攻擊的網絡安全技術的概況。

Radware ERT是一個由專業安全顧問組成的團隊,他們24小時隨時待命以幫助客戶在第一時間解決最棘手的安全問題。顧名思義,他們是化解網絡攻擊的第一道防線。截至到目前為止,Radware ERT專家已經成功處理了多起知名的網絡攻擊事件,擁有扎實的專業知識,積累了豐富的實戰應對經驗,可以幫助客戶輕松處理自身安全團隊未曾遇到過的安全問題。通過該報告,ERT向大家展現了他們是如何以實戰經驗來阻止每一次的網絡攻擊,對比單一的調查結果或者專業機構的研究報告,他們提供了更為可靠的實戰經驗論據。

打破誤區

報告顯示,雖然有部分企業確實經歷過龐大的DDoS攻擊,但是大多數并沒有碰到過真正的巨量型攻擊。相反,很多企業網絡都是被具有同樣破壞力的、小密度的攻擊拿下的。如前面提到的,76%的攻擊的帶寬小于1G,其中32%的攻擊帶寬甚至不到10M。而2011年全年發生的所有攻擊中只有9%的帶寬大于10G。

回顧以往的網絡攻擊案例,我們發現業界的報道將公眾帶入了一個以攻擊規模來判斷威脅大小的誤區。很多人都認為如果攻擊所占的帶寬越大,那就說明這個攻擊更具威脅。事實上,Radware ERT發現攻擊的類型也是判斷其破壞力的指標。例如,遭遇一次針對應用層的規模較小的HTTP洪水攻擊對企業形成的危害遠遠大于一次以網絡層為目標的大型UDP洪水攻擊。所以當我們評估DoS攻擊時,需要將其類型和規模都納入考慮的范圍。

Radware安全報告還指出了了更多的安全誤區:

•誤區一:僅僅依靠防火墻或IPS就能阻止DDoS攻擊——雖然防火墻和入侵防御系統(IPS)就是為了保護網絡安全而存在,但在 DDoS攻擊面前,它們卻沒有辦法發揮所長。其中以防火墻的防護能力最為薄弱。根據報告顯示,在32%的DDoS攻擊中,防火墻和IPS的作用如同雞肋。所以,要防止DDoS攻擊,企業還需使用專門的硬件解決方案,而不能只指望IPS和防火墻技術。

•誤區二:內容分發網絡(CDN)服務供應商能幫助業務遠離DDoS攻擊——CDN只是偶爾能夠通過吸收化解部分不太復雜和規模較小的攻擊(一旦它被認可為合法流量,客戶就需要為這一部分帶寬付費)。無論如何,我們從近期試圖擊潰以色列金融系統和國家航空的攻擊中看到,通過修改每一個Web事務中的頁面請求就能夠繞過CDN。而這些看似隨機的請求迫使CDN打開大門,將攻擊流量直接送往客戶的網絡邊界,從根本上讓CDN如同代理絲毫不能卸載針對目標服務器發起的攻擊流量。

•誤區三:核心的DoS緩解策略是防護與化解——通過采取系列防范措施,企業有能力阻止惡意攻擊以及防范針對網站的各種蓄意破壞活動。這也改變了長期以來黑客占據優勢的局面,使雙方的“競技”水平不斷提升。通過識別攻擊活動中的攻擊工具,發現和利用它自身的弱點,就可以變被動為主動,消除攻擊工具所帶來的危害。

Radware首席技術官Avi Chesla表示:“網絡安全現狀隨著每一次出現的攻擊浪潮而不斷發生改變,DoS和DDoS攻擊也在利用更多技巧和手段來對付攻擊目標。Radware “2011年全球應用和網絡安全報告”證實了在過去兩年中所有嚴重的網絡攻擊活動中,既有體積龐大的大型攻擊,也有溫水煮青蛙式的“小而慢”型的攻擊,它們一般同時存在。”

Chesla還表示:“大多數互聯網網站自身都存在漏洞,這就使得企業無法準確預計自己的網站是否會被攻擊,以及可能遭遇的攻擊規模。企業需要依靠使用最先進的防護和攻擊演習來對抗這些可以確定的網絡犯罪行為,同時了解當前錯綜復雜的攻擊現狀。”

報告中提到的其他相關信息:

•56%的網絡攻擊以應用層為目標;46 %以網絡層為目標。

•金融服務(28%)、政府和線上博彩(各占25%)網站最容易受到攻擊。

•半數攻擊中,企業并不知道他們為何成為受害者。其中22%是源于“黑客主義分子”的政治和社會目的;12%來源于不滿的用戶;7%來源于競爭對手;4%是因為黑客希望企業付費以保全自己的網站。

•在 2011年,DoS攻擊已經變得更具組織性和專業性,并且更加復雜,攻擊者往往在一次攻擊活動中采用5種不同的攻擊方式發起混合進攻。沒有一個單點安全工具能夠有效阻止當前這些復雜和多層的攻擊。企業需要一種雞尾酒式的混合安全技術來為自己的網絡和業務提供全面的安全保護。

如何化解網絡攻擊?

Radware ERT向企業推薦以下措施,可以有效防止DoS和DDoS攻擊:

1.收集相關攻擊的所有信息,比如攻擊的類型、大小和頻率。利用正確的方式衡量不同類型的攻擊。例如,準確衡量UDP洪水攻擊的依據是帶寬和PPS,而衡量HTTP洪水攻擊的依據則是查看每秒的事務量,并發連接數和每秒產生的新的連接數。UDP洪水攻擊也許看起更加龐大和危險,但是基于HTTP接入的攻擊卻能以很小的流量制造比UDP攻擊大得多的破壞。

2.基于業務層面進行風險分析,以制定用于提升業務穩定性對抗DDoS攻擊的預算。

3.應對帶寬飽和攻擊,請確保您的服務供應商能夠提供相應的緩解保護。

4.應對應用攻擊,請在企業網絡中配置防DoS和網絡行為分析技術。

5.通過一個安全事件與信息管理(SEIM)系統,從一個整體的,或者“內容感知”的視角了解你企業的安全狀態。SEIM系統可建立一個集中式的架構以簡化監測安全邊緣設備生成的上百萬條信息與日志記錄這類任務。同樣,當企業想要追究某個入侵者責任的時候,SEIM也是必不可少的。

6.內部安全教育同樣是重要的防御工具。定期提升安全團隊的專業技能和能力非常關鍵;同樣必需讓員工意識到黑客會利用企業網絡暴露出來的一切漏洞,特別是在個人移動接入設備風行的時代。

關鍵字:安全Radware

原創文章 企業網D1Net

x Radware發布安全報告揭示多個DDoS攻擊誤區 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Radware發布安全報告揭示多個DDoS攻擊誤區

責任編輯:sjia |來源:企業網D1Net  2012-02-22 23:02:58 原創文章 企業網D1Net

中國. 北京 2月21日 -大家普遍認為大帶寬的網絡攻擊會嚴重毀壞企業網絡,但實際情況卻與此大相徑庭,來自全球領先的虛擬數據中心和云數據中心應用交付及應用安全解決方案提供商Radware (NASDAQ: RDWR)的安全專家發現,其實那些個子不大、力氣不小的低量攻擊包更容易為企業制造大麻煩。以上信息源于Radware“2011年全球應用與網絡安全報告”,該報告涵蓋了眾多安全新發現,為企業了解全球網絡安全現狀提供了一個新視角。

該報告中的新發現指出了業界對分布式拒絕服務(DDoS)攻擊危害認知中存在的多個誤區。報告特別指出:即使當下很多攻擊都給企業帶來了災難性的破壞,但其實大多數公司從來未曾遭遇到大規模的激烈進攻。反而是有些小型的,并不激烈的攻擊(調查發現76%的攻擊都小于1G)所造成的危害遠遠大于相比能吞噬超過它10倍帶寬的大型的DDoS攻擊。

這份報告由Radware應急響應團隊(ERT)完成,主要內容是一項針對各行業企業安全專家展開的安全調查,以及ERT對其經手的多個精選案例所做的分析。其中,ERT從專業的和具有教育意義的角度剖析了曾經處理過的攻擊的類型、受害者,并介紹了能夠緩解攻擊的網絡安全技術的概況。

Radware ERT是一個由專業安全顧問組成的團隊,他們24小時隨時待命以幫助客戶在第一時間解決最棘手的安全問題。顧名思義,他們是化解網絡攻擊的第一道防線。截至到目前為止,Radware ERT專家已經成功處理了多起知名的網絡攻擊事件,擁有扎實的專業知識,積累了豐富的實戰應對經驗,可以幫助客戶輕松處理自身安全團隊未曾遇到過的安全問題。通過該報告,ERT向大家展現了他們是如何以實戰經驗來阻止每一次的網絡攻擊,對比單一的調查結果或者專業機構的研究報告,他們提供了更為可靠的實戰經驗論據。

打破誤區

報告顯示,雖然有部分企業確實經歷過龐大的DDoS攻擊,但是大多數并沒有碰到過真正的巨量型攻擊。相反,很多企業網絡都是被具有同樣破壞力的、小密度的攻擊拿下的。如前面提到的,76%的攻擊的帶寬小于1G,其中32%的攻擊帶寬甚至不到10M。而2011年全年發生的所有攻擊中只有9%的帶寬大于10G。

回顧以往的網絡攻擊案例,我們發現業界的報道將公眾帶入了一個以攻擊規模來判斷威脅大小的誤區。很多人都認為如果攻擊所占的帶寬越大,那就說明這個攻擊更具威脅。事實上,Radware ERT發現攻擊的類型也是判斷其破壞力的指標。例如,遭遇一次針對應用層的規模較小的HTTP洪水攻擊對企業形成的危害遠遠大于一次以網絡層為目標的大型UDP洪水攻擊。所以當我們評估DoS攻擊時,需要將其類型和規模都納入考慮的范圍。

Radware安全報告還指出了了更多的安全誤區:

•誤區一:僅僅依靠防火墻或IPS就能阻止DDoS攻擊——雖然防火墻和入侵防御系統(IPS)就是為了保護網絡安全而存在,但在 DDoS攻擊面前,它們卻沒有辦法發揮所長。其中以防火墻的防護能力最為薄弱。根據報告顯示,在32%的DDoS攻擊中,防火墻和IPS的作用如同雞肋。所以,要防止DDoS攻擊,企業還需使用專門的硬件解決方案,而不能只指望IPS和防火墻技術。

•誤區二:內容分發網絡(CDN)服務供應商能幫助業務遠離DDoS攻擊——CDN只是偶爾能夠通過吸收化解部分不太復雜和規模較小的攻擊(一旦它被認可為合法流量,客戶就需要為這一部分帶寬付費)。無論如何,我們從近期試圖擊潰以色列金融系統和國家航空的攻擊中看到,通過修改每一個Web事務中的頁面請求就能夠繞過CDN。而這些看似隨機的請求迫使CDN打開大門,將攻擊流量直接送往客戶的網絡邊界,從根本上讓CDN如同代理絲毫不能卸載針對目標服務器發起的攻擊流量。

•誤區三:核心的DoS緩解策略是防護與化解——通過采取系列防范措施,企業有能力阻止惡意攻擊以及防范針對網站的各種蓄意破壞活動。這也改變了長期以來黑客占據優勢的局面,使雙方的“競技”水平不斷提升。通過識別攻擊活動中的攻擊工具,發現和利用它自身的弱點,就可以變被動為主動,消除攻擊工具所帶來的危害。

Radware首席技術官Avi Chesla表示:“網絡安全現狀隨著每一次出現的攻擊浪潮而不斷發生改變,DoS和DDoS攻擊也在利用更多技巧和手段來對付攻擊目標。Radware “2011年全球應用和網絡安全報告”證實了在過去兩年中所有嚴重的網絡攻擊活動中,既有體積龐大的大型攻擊,也有溫水煮青蛙式的“小而慢”型的攻擊,它們一般同時存在。”

Chesla還表示:“大多數互聯網網站自身都存在漏洞,這就使得企業無法準確預計自己的網站是否會被攻擊,以及可能遭遇的攻擊規模。企業需要依靠使用最先進的防護和攻擊演習來對抗這些可以確定的網絡犯罪行為,同時了解當前錯綜復雜的攻擊現狀。”

報告中提到的其他相關信息:

•56%的網絡攻擊以應用層為目標;46 %以網絡層為目標。

•金融服務(28%)、政府和線上博彩(各占25%)網站最容易受到攻擊。

•半數攻擊中,企業并不知道他們為何成為受害者。其中22%是源于“黑客主義分子”的政治和社會目的;12%來源于不滿的用戶;7%來源于競爭對手;4%是因為黑客希望企業付費以保全自己的網站。

•在 2011年,DoS攻擊已經變得更具組織性和專業性,并且更加復雜,攻擊者往往在一次攻擊活動中采用5種不同的攻擊方式發起混合進攻。沒有一個單點安全工具能夠有效阻止當前這些復雜和多層的攻擊。企業需要一種雞尾酒式的混合安全技術來為自己的網絡和業務提供全面的安全保護。

如何化解網絡攻擊?

Radware ERT向企業推薦以下措施,可以有效防止DoS和DDoS攻擊:

1.收集相關攻擊的所有信息,比如攻擊的類型、大小和頻率。利用正確的方式衡量不同類型的攻擊。例如,準確衡量UDP洪水攻擊的依據是帶寬和PPS,而衡量HTTP洪水攻擊的依據則是查看每秒的事務量,并發連接數和每秒產生的新的連接數。UDP洪水攻擊也許看起更加龐大和危險,但是基于HTTP接入的攻擊卻能以很小的流量制造比UDP攻擊大得多的破壞。

2.基于業務層面進行風險分析,以制定用于提升業務穩定性對抗DDoS攻擊的預算。

3.應對帶寬飽和攻擊,請確保您的服務供應商能夠提供相應的緩解保護。

4.應對應用攻擊,請在企業網絡中配置防DoS和網絡行為分析技術。

5.通過一個安全事件與信息管理(SEIM)系統,從一個整體的,或者“內容感知”的視角了解你企業的安全狀態。SEIM系統可建立一個集中式的架構以簡化監測安全邊緣設備生成的上百萬條信息與日志記錄這類任務。同樣,當企業想要追究某個入侵者責任的時候,SEIM也是必不可少的。

6.內部安全教育同樣是重要的防御工具。定期提升安全團隊的專業技能和能力非常關鍵;同樣必需讓員工意識到黑客會利用企業網絡暴露出來的一切漏洞,特別是在個人移動接入設備風行的時代。

關鍵字:安全Radware

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 揭东县| 定日县| 曲阳县| 晋江市| 高碑店市| 新安县| 莱芜市| 辉南县| 中超| 昭觉县| 福鼎市| 同仁县| 孙吴县| 阳山县| 三江| 铁岭县| 宿迁市| 保康县| 和平县| 壤塘县| 龙陵县| 罗甸县| 桂平市| 文山县| 武隆县| 大悟县| 茶陵县| 宜丰县| 体育| 贵阳市| 平原县| 丹东市| 油尖旺区| 江孜县| 泰和县| 隆子县| 客服| 崇明县| 双流县| 长顺县| 安平县|