DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

ddos怎么防_高防护服务器_免费测试

06-14 CC防护

ddos怎么防_高防护服务器_免费测试

如果你正在读这篇文章,你可能已经知道了物联网/ICS网络所面临威胁的严重性。在过去的几年里,我们看到对这些类型的威胁的认识在提高,特别是在操作技术环境中。像Industroyer、LockerGoga和Triton之类的高调攻击,仅举几个例子,就足以让任何一个对工业运营负有不相干责任的人都在紧张的汗水中爆发。但是,要意识到ICS网络的漏洞并精通攻击者的ttp是一回事。实际上,保护脆弱的ICS网络免受这些威胁是另一项任务,而且通常是一项特别具有挑战性的任务。为什么?因为IoT/ICS网络是由非托管的、通常是未插接的设备组成的,这些设备无法使用与传统IT环境相同的安全策略进行保护。更重要的是,由于这些设备的独特性质,攻击者通常使用非常不同的方法来破坏它们,国外免费ddos防御,而不是更为知名的用于破坏IT系统的方法。这意味着ICS网络安全不一定属于IT安全的管辖范围。这是两个完全不同的挑战,需要不同的方法。这就是为什么我们很高兴看到MITRE在2020年1月发布ATT&CK for ICS框架,列出了敌方针对物联网/ICS环境使用的独特战术。潮汐变化的迹象最初的EnterpriseMitre ATT&CK框架多年来一直是传统IT安全规则的主要内容。但很明显,鉴于物联网/集成电路和企业信息技术环境之间的千差万别,企业ATT&CK框架在抵御物联网/集成电路风险方面没有多大帮助。现在,MITRE已经解决了与ATT&CK for ICS框架的差距。该框架由11种战术组成,威胁参与者使用这些战术攻击ICS环境,然后将这些战术分解为特定的技术。最终,这个数据库描述了ICS攻击从最初的危害到最终影响的每个阶段。上图:ICS矩阵的MITRE ATT&CK(来源:https://collaborate.mitre.org/attackics/index.php/Main_页面)这就是为什么MITRE ATT&CK for ICS矩阵如此有价值。它不仅将所有这些不同的技术记录到一个数据库中,还将它们呈现在真实世界中:作为完整故事的片段,而不是真空中的动作。这就是您如何从使用MITRE-ICS框架中获得最大价值的方法:全面地观察这些技术,并了解它们在整个攻击过程中的作用。绘制完整的故事实际上,任何IoT/OT攻击都会跨越这些技术中的许多,而不是只包含一两种。这就是为什么实现整个矩阵的整体覆盖是如此重要,防御ddos自动防御的吗,而不仅仅是零碎的部分。例如,最臭名昭著的ICS攻击之一:Triton®声波风廓线仪。这个恶意软件最初是在2017年发现的,目标是沙特阿拉伯的一家石化厂,目标是Triconex安全控制器中的一个漏洞——这意味着,如果成功,攻击可能会导致有毒气体的释放或致命的爆炸。赌注不会比这高多少。对许多人来说,海卫一号是个警钟。从字面上讲,ICS安全成了一个生死攸关的问题。那么,有史以来最臭名昭著的ICS攻击是如何分解成MITRE ATT&CK for ICS技术的呢?工程工作站危害(T818)–Triton®声波风廓线仪最初通过远程访问SIS工程工作站获得对系统的访问权。伪装(T849)–Triton®声波风廓线仪伪装成trilog.exe,用于分析SIS日志的Triconex软件。控制设备识别(T808)–Triton®声波风廓线仪通过端口1502发送某些UDP广播数据包来检测网络上的Triconex控制器。规避攻击(T820)–Triton®声波风廓线仪利用Triconex固件漏洞禁用固件RAM/ROM一致性检查并注入有效载荷,伊曼.bin,进入固件内存。修改控制逻辑(T833)–Triton®声波风廓线仪(Triton®声波风廓线仪)重新编程SIS逻辑,以允许不安全条件持续存在。安全损失(T880)–Triton®声波风廓线仪的控制操作会导致危险的故障。虽然这六种技术描述了Triton®声波风廓线仪行为的总体路径,但值得注意的是,MITRE识别出该恶意软件实际上可以使用19种不同的技术。其中任何一个步骤都可能在攻击的进程中起关键作用。这说明了我们的观点:全面覆盖整个矩阵,而不仅仅是一些技术,是至关重要的。不可能将一个集成电路环境(或者说,任何环境)与所有可能的漏洞隔离开来是不可能的,尤其是现在,随着工业环境中数字化的扩散,阿里ddos防御,It和OT环境之间的差距消失了。例如,您可能无法检测到初始入侵(在Triton®声波风廓线仪的情况下,工程工作站的原始远程访问)。但是,通过持续的威胁监控,能够检测出初始攻击后的许多其他对手技术,您仍然能够快速减轻攻击并诊断网络中受影响的区域。归根结底,这是一句经典的安全格言:好人每次都需要做正确的事情,而坏人只需要做一次正确的事情。这就是为什么像MITRE ATT&CK for ICS框架这样的综合知识库是如此有用的资源,也是为什么组织应该努力实现整个矩阵的全面覆盖。这不仅仅是能够"检查"个别技术。这意味着在整个IoT/ICS网络中具有全面的能力来检测风险异常,管理漏洞,实现对设备及其行为的全面了解。集成电路ATT&CK矩阵的价值也超出了工业网络。虽然MITRE正在讨论这些涉及工业环境的具体技术,但其中许多策略也可用于渗透物联网环境中的非托管设备。例如,威胁参与者可以将固件下载到安全摄像头(T839)上,就像他们可以将固件下载到PLC上一样简单。虽然矩阵中的一些术语相当特定于ICS环境,例如工程工作站和控制器的参考,但总体技术仍然值得任何负责物联网安全的人考虑。随着越来越多的组织选择物联网和ICS安全的统一方法,这一点尤其正确。ICS覆盖的全斜接ATT&CK的路径实现对ATT&CK for ICS框架中描述的物联网和ICS威胁的全面覆盖,防御ddoscc攻击,不仅使您能够保护您的网络免受当前存在的威胁,ddos防御设备部署,还可以为将来不可避免地出现的新威胁做好准备。制定一个能够做到这一点的IoT/ICS安全方法需要多种能力的结合:您需要全面了解您的资产,主动的风险管理以解决可能被对手利用的漏洞,以及M2M分析以提供持续的网络安全监控。如果您有兴趣了解CyberX如何为您提供这种覆盖范围,请下载我们的白皮书,该白皮书描述了CyberX如何解决MITRE ATT&CK for ICS框架中描述的物联网/ICS威胁。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/69732.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9228459访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X