任何在线业务的DDOS攻击目标

2021-10-07 09:46:09来源:

根据Softtic-As-Service Platform Firm,Medallia的安全平台公司的安全主任,据Harshil Parikh称,任何在线业务或申请都容易受到分发拒绝服务(DDOS)攻击。

然而,有些方法可以检测和减轻DDOS攻击,即任何依赖互联网的业务,也应该使用,并且应该使用,他在伦敦伊斯卡省CSX Europe 2017年会议。

他说,这些组织需要时间和努力来建立他们的DDOS防御能力,因为DDOS攻击对攻击者进行了相当容易和便宜。

“随着基于僵尸网络的DDOS攻击服务的出现,将对大多数公司有效,任何人都可以针对一个组织只是几个比特币,”Parikh说。

“竞争对手甚至不安全的员工能够携带我们的DDOS攻击,这可能导致声誉损失,而且丢失的商业价值超过袭击成本,”他说。

虽然丧失服务能力和收入损失是与DDO相关的最大风险,特别是对于SaaS提供商,Parikh表示,DDO也经常被用作分心。

“攻击者通常使用DDOS攻击来分散安全专业人员,从数据曝光或其他恶意活动正在同时进行,”Parikh说。

有三种主要类型的DDOS攻击可能会面临组织。这些是体积攻击,计算攻击和应用程序逻辑攻击。

体积的DDOS攻击是最常见的,虽然它们是最容易执行的,但它们也是最容易检测和缓解的帕里克。

这些通常是用户数据报协议(UDP)洪水,Internet控制消息协议(ICMP)泛洪以及UDP放大攻击。

由于体积攻击已经存在最长,Parikh表示,用于识别它们的工具是相当成熟的,包括NetFlow和基于SFLFL的警报,签名的警报和资源利用指标。

“请注意,警报系统需要在被监视系统所在的单独的数据中心,因为如果它们是相同的位置,则当它也会受到同一DDOS攻击的影响,警报系统将无效, “ 他说。

计算DDOS攻击专注于压倒目标设备的计算能力。PARIKH表示,这些攻击饱和了中央处理单元(CPU)和防火墙状态表,而不是饱存管道,而不是饱和管道。

“这些攻击在暗网上商业化,因此更普遍,特别是在使用传输层安全(TLS)或安全套接字层(SSL)协议,因为加密是相当资源的,所以所有的攻击者都必须做升级排气计算能力,“他说。

此类别中的其他攻击包括SYN泛洪,DNS泛洪HTTP泛洪,以及监控它们的方法包括基于签名的警报,CPU利用率警报和基于统计的Antomaly的警报。

“培训系统管理员和运营团队成员如何识别和响应不同类型的DDOS攻击也很重要,”Parikh说。

应用程序逻辑攻击通常是特定于应用程序的,它们是最难以执行的DDOS攻击,但它们也是最难缓解的。

“攻击者在识别他们的应用程序和缺点时有很多工作要剥削,但一旦完成,这些攻击可能非常有效,因为它们难以识别,因为它们经常看起来像质量问题,”Parikh说。

他说,可以使用威胁,内存和CPU利用率警报监控这些攻击,再次强调培训系统管理员的重要性,谁可以在检测和减轻这种攻击方面“发挥重要作用”。

帕里克的企业最重要的是,Parikh是通过威胁建模来了解他们的曝光。

“一旦你了解你的曝光,就会考虑每个风险以及如何减轻它,但没有100%的保护,因此目标是限制影响,”他说。

它对企业来识别设备的容量限制也很有用,以确保他们正在记录正确的事件,以确保事件响应团队中的每个人都知道该做什么,并进行DDOS缓解能力的定期测试。

根据Parikh的说法,通过运行常规DDOS模拟来测试DDOS缓解时,很少有组织做得很好。“检查你所做的所有减轻的所有缓解是非常重要的,”他说。

Parikh表示,对于具有带宽能力提供保护也很重要,因为企业也需要能够过滤掉流量不好的能力。

“交通堵车可以是现场,在云中或企业可以使用两者的组合,只有在进行DDOS攻击时才支付云服务,”他说。

最后,他说组织不应该忘记第7层(应用层)控件,特别是如果它们提供SaaS应用程序或任何其他云平台。

“将DDO集成到您的事件响应计划中,确保团队中的每个人都知道该做什么以及谁要打电话,并测试,测试,测试,说Parikh。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章