DDoS攻擊:對企業IT安全的威脅
?拒絕服務攻擊是最不復雜的網絡攻擊之一。然而,由于其實現的簡單性,它們代表了一個重大的威脅。
除了勒索軟件(近年來一直是網絡安全問題的核心),分布式拒絕服務(DDoS)攻擊對企業來說也是同樣重要的網絡威脅。數字說明了一切:在2022年上半年,全球共記錄了540萬次DDoS攻擊。
它們通常旨在使數據中心無法訪問。該公司的網站和應用程序突然被屏蔽,直到攻擊停止。對這些攻擊不能掉以輕心,防范這些攻擊對保護商業活動至關重要。
DDoS攻擊:它是如何工作的?
與勒索軟件一樣,分布式拒絕服務攻擊的目的是減緩或阻止公司的DDoS攻擊。
然而,DDoS攻擊并不依賴于病毒;它包括同時向一個目標(一個數據中心,一個網站,一個應用程序,一個互聯網盒子等)發送大量的請求,這要感謝一個連接到互聯網的機器網絡(pc,服務器,鏈接對象等),這些機器之前已經被破壞了。
由于大量的數據發送(高達幾GB),公司的IT基礎設施已經飽和,無法響應合法的請求。具體來說,遭受這種攻擊的網站將無法訪問。
DDoS攻擊主要有三類:
- 基于容量的攻擊:也被稱為“泛濫”,這些DDoS攻擊依賴于到達目標的大量流量。
- 協議攻擊:這些DDoS攻擊專門針對一個協議(ping、TCP),目的是使其飽和,使服務器、路由器或防火墻不可用。
- 應用程序攻擊:也被稱為“第七層攻擊”,通過利用一個應用程序(通常是web)的操作漏洞來重載它,從而使它處于故障狀態。這些攻擊需要相對較低的網絡流量,因此更難以檢測。
容量攻擊是最常見的。根據F5實驗室2022年5月的一項研究,這些事件占2021年1月至2022年3月期間報告的所有事件的73%。遠遠領先于協議和應用程序攻擊。
實現簡單的攻擊
拒絕服務攻擊是最不復雜的網絡攻擊之一。然而,由于其實現的簡單性,它們代表了一個重大的威脅。
這是一種簡單而廉價的方式來堵塞企業的數字進程。例如,針對服務器的500Mb/s數據足以使其無法訪問。
此外,任何網絡罪犯都可以租用“DDoS AsaService”平臺的服務和預先感染的電腦公園來發動攻擊:以5美元的價格租用一個小時,發送幾GB的請求,并造成相當大的破壞。
日益增長的威脅
DDoS攻擊的目標是任何組織,而且數量逐年增加。Lumen在2021年第三季度編制的最新報告顯示,與前一個季度相比,這些攻擊增加了35%。根據Lumen的說法,它們使用的帶寬越來越大,最大的是612Gb/s。
Netscout的一項研究證實了這一數據,該研究表明,2021年上半年發現了近540萬次攻擊,比2020年增加了11%。
攻擊的平均持續時間小于10分鐘。然而,這可以定期重復。盧蒙報告了連續14天的一系列襲擊。
未加密的敏感數據
許多公司從云計算的承諾中受益,卻沒有認真考慮如何保護這些承諾。
一份研究報告顯示,半數接受調查的公司將至少40%的數據存儲在那里,大部分時間沒有加密。
在受到攻擊的情況下,竊取敏感數據對任何黑客來說都是小菜一碟,特別是當員工無意中在公共場合分享這些數據時。
ETI對這種類型的攻擊毫無準備
拒絕服務攻擊可以針對任何企業。eti經常成為攻擊目標,因為他們對這種威脅缺乏預期。
優先考慮要保護的服務和組件
DDoS攻擊是可以預防的。公司必須首先進行風險分析,并優先考慮需要保護的服務和組件(數據中心、在線商店、應用程序等)。事實上,因為成本原因而想要保存一切是不切實際的。
保護云:要考慮的標準
采用SaaS和IaaS服務的公司對采用端到端安全非常感興趣,保護措施適用于所有外包元素:應用程序、數據、網絡等。
在軟件即服務(SaaS)的情況下,在驗證連接標識符之后,可以在任何終端(固定或移動)上訪問云中的遠程應用程序。安全訪問是至關重要的,因為它打開了通往敏感公司數據的大門。
IaaS模式安全標準必須包括web或文件服務器、網絡和數據存儲,此外還要確保訪問安全。
理想情況下,服務提供商必須通過認證(ISO27001、HDS、SecNumCloud等),因為它要對承載客戶物理基礎設施的設備的安全負責。存款必須從端到端存在,無論是在客戶端還是在外部提供者端。
數據安全的核心SaaS應用程序
SaaS模式下的訪問安全工具基于可降低成功攻擊風險的互補技術。
第一個服務稱為CASB(云訪問安全代理)。它是一款從云到終端的端到端數據安全軟件。由于它,DSI可以控制用戶訪問,分析他們的行為,檢測威脅,并激活安全警報。
第二個可以實現的障礙是通過三個工具對員工進行強認證:
- 第一種方法稱為單點登錄(SSO)。它將一個可識別的唯一標識符連接到多個應用程序。
- 第二個是IAM,它授權一個單一的存儲庫來管理IS中員工的訪問和權限。
- 最新的身份識別技術被稱為多因素身份驗證(MFA),它以雙重身份驗證(生物特征認證安全密鑰、短數字代碼等)的形式增加了一層安全。
零信任網絡訪問(ZTNA)的最新安全模型不相信任何連接請求。授權是在每個申請的級別頒發的,雇員只能訪問他的工作范圍。
此外,ZTNA還包括在交付珍貴芝麻之前對終端(更新級別、主動保護)的合規性檢查。
保護私有云和數據中心
當公司信任外部服務提供商托管和管理其數據時,它必須確保擁有適當的安全技術,或者在IAAS的情況下,自己激活這些技術。
這種保護必須包括防火墻、IPS和Web應用防火墻(WAF),以抵御對其Web服務器的入侵嘗試。
為了快速檢測客戶的任何配置或管理錯誤,服務提供商必須擁有CSPM(云安全態勢管理)工具來主動識別和預防這些風險。
為了限制試圖使您的應用程序不可用的攻擊,請使用Anti-DDOS(拒絕服務)解決方案。
該公司可以通過數據丟失預防(DLP)服務來補充云安全。這將阻止未經授權的合作者轉移或共享敏感元素。
例如,后者將無法將公司文件存入個人Dropbox賬戶。
無論公司選擇將其全部或部分數據遷移到云上,都必須確保通過經過驗證的技術應用安全解決方案的完整性。
外部服務提供者必須能夠為用戶提供靈活性和H24安全性,保證數據和系統的安全性,讓用戶實時了解安全狀態,并學習如何快速檢測和監視意外事件。
SFRBusiness為中型公司和大賬戶提供標準化和簡化的安全服務。
針對eti和大賬戶的Anti-DDoS解決方案
安全整合商SFRBusiness可以成為保護該公司免受網絡威脅的特權合作伙伴。
Anti-DDoS保護方案包括在客戶上網的上游放置探頭和監控進入的數據量。
一旦報告異常行為,流量將被重定向到清洗平臺,過濾掉非法流量。只有合法的流被發送到公司。
這些解決方案對容量攻擊特別有效,適用于eti,因為它們需要較少的維護和客戶方面的技術知識,并且在潛在擁塞點的上游起作用。?