DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

云盾_防御ddos攻击的11种方法_快速接入

云盾_防御ddos攻击的11种方法_快速接入

原载2018年1月16日LastWatchdog.com网站我们都为纷繁复杂的文化和地缘政治争议而烦恼。既然如此,公众对持续不断的全球网络战争这一越来越合理的设想没有给予足够的关注。我之所以这么说,是因为最近几个月来,有一系列公开披露了越来越复杂的黑客入侵发电厂和其他关键基础设施的事件。这些入侵显然是由国家赞助的,因为它们需要大量资源来协调,而且背后没有明确的财政动机。相关播客:俄罗斯的选举干预与工厂黑客攻击有何关联还有一件更重要的事:迄今为止我们所知的每一次电厂黑客攻击似乎都主要是为了测试弱点,寻找立足点,以及在战略上对一个敌对的民族国家占上风。"Triton"黑客攻击就是一个很好的例子,12月14日由安全供应商FireEye披露,FireEye是一家全球安全公司,拥有广泛的威胁情报团队(通过收购Mandiant获得)和长期跟踪国家网络集团的历史。黑客通过部署一种新形式的复杂恶意软件,在一个关键的基础设施站点造成了一次运行中断。他们能够秘密地——至少有一段时间——控制了核电站的施耐德电气Triconex安全仪表系统(SIS)。这种系统用于在操作参数接近危险状态时自动关闭工业过程。不经意的黑客攻击值得注意的是,Triton®声波风廓线仪(Triton®声波风廓线仪)黑客无意中触发了核电站的SIS系统,这可能是一次拙劣的网络侦察行动,位于波士顿的一家名为CyberX的创业公司负责工业网络安全的副总裁Phil Neray说,该公司已经部署了网络安全监控和漏洞管理系统遍布全球数百个OT网络。CyberX说,这些恶意软件被用来攻击沙特阿拉伯的一个设施。"人们普遍认为,伊朗在2012年和最近的2017年对沙特阿拉伯It网络的破坏性攻击中负有责任,Shamoon摧毁了普通企业PC。这无疑是威胁升级的原因,因为现在我们讨论的是关键的基础设施,但这也是合理的下一步行动"对手,"内瑞告诉最后一个看门狗。"Stuxnet和最近在2016年乌克兰电网攻击中使用的Industroyer显示,现代工业恶意软件可用于重新编程和操纵工业控制器等关键设备,Triton®声波风廓线仪似乎只是这些方法的一种演变。"Neray告诉Last Watchdog,CyberX威胁情报分析人员仔细检查了这些恶意软件,从而得出结论,黑客似乎犯了一个编码错误,无意中触发了安全系统关闭了核电站。内里推测,黑客的真正目标可能是完全控制安全系统,以便在未来某个时候随意地推翻它。如果黑客选择这样做的话,他们就会对核电站本身造成物理破坏,环境破坏,火绒5.0防御ddos,甚至死亡。网络冷战这正是我们所期望的敌国在网络冷战中占据优势的侦察活动。而2017年是一个充满此类活动的年份。感谢《华盛顿邮报》记者埃伦·中岛爱伦,我们去年6月了解到俄罗斯黑客如何成功进入美国核电和其他能源公司的企业IT网络,促使美国联邦调查局(FBI)和国土安全部(Department of Homeland Security)发出联合警报。根据之前的例子,比如2015年和2016年的乌克兰电网攻击——人们普遍认为是由俄罗斯支持的黑客组织Sandworm策划的——破坏IT网络通常是进入运营技术(OT)网络的第一步。OT网络由监控和数据采集(SCADA)系统和工业控制系统(ICS)组成,这些系统控制大型物理过程,如发电机、泵和燃料储罐。相比之下,IT或信息技术网络由传统的信息系统组成,如web、电子邮件和数据库服务器。今年9月,赛门铁克发布了一份报告,描述了俄罗斯另一场名为"蜻蜓2.0"的行动,目标是美国和欧洲的约20家能源公司;赛门铁克报告说,在少数情况下,攻击者在OT网络内部足够深的地方获得了进入的安全,从而能够关闭断路器。赛门铁克安全分析师Eric Chien在接受《连线》杂志采访时说:"远离破坏行为和实际处于破坏行为的境地是有区别的……能够打开发电开关。"我们现在讨论的是实际的技术证据,这种情况可能在美国发生,除了世界上某个演员的动机之外,没有什么可以阻挡的。"赛门铁克的报告强化了思科Talos研究部门早些时候发布的一份报告,报告中提到了针对能源行业(包括核电站)的网络钓鱼活动。一个可能的目标是获取特权用户(如控制工程师)的管理证书,这些用户可以信任地访问关键基础设施和制造组织的OT网络。Neray说,一个成功的有针对性的网络钓鱼活动让黑客"从IT网络转向OT网络,防御cc是什么意思,使用控制工程师的VPN连接,他们现在有了相应的证书。"。俄罗斯和伊朗并不是唯一的针对关键基础设施的国家。在赛门铁克(Symantec)披露"蜻蜓"一个月后,美国全国广播公司新闻(NBC News)爆出一则报道,称朝鲜与针对美国电力公司控制网络的钓鱼企图有关。默默无闻的安全在准备网络战的过程中,主要作战人员集中精力破坏对方的关键基础设施环境是非常有意义的。事实上,许多年来,我们的网络似乎一直受到攻击。例如,2014年,国土安全部发布了一份警报,声称至少自2011年以来,攻击者已经使用诸如BlackEnergy等复杂的恶意软件危害了我们的ICS环境。请记住,OT系统大体上是在OT网络与公司IT网络和互联网物理分离的时代建立的,即所谓的"空中空隙"。这降低了外部攻击者妥协的风险。此外,ddos防御方式,多年来,组织机构认为OT网络本质上受到其固有复杂性的保护——有时被称为"模糊安全",这是由于使用非标准协议(MODBUS等)和专有嵌入式设备,如可编程逻辑控制器(PLC)和分布式控制系统(DCSs)。随后,工业物联网(IIoT)的出现,以及从生产操作和智能机器收集实时智能的需求。Neray说,这导致了IT和OT网络的融合,以及气隙的蒸发。但他补充说,"气隙可能一直是个神话,因为工程师们一直需要一种简单方便的方法,在不离开办公室的情况下远程控制OT系统。"关于"保密性",OT系统的技术信息在互联网上很容易获得,OT设备也可以在eBay上购买以进行测试。事实上,在《纽约时报》最近一篇关于招募伊朗黑客的文章中,我们了解到,询问应聘者对SCADA系统的了解,现在是伊朗人面试过程中的一个标准环节。长途跋涉至少十年来,网络安全界一直在热烈讨论工业控制的严重黑客状态。这是我在RSA、Black Hat和我多年来参加的其他行业活动中遇到的一个话题。一个很好的例子是,2014年我在蓬塔卡纳的卡巴斯基会议上参加了一次小组讨论会,会上一位名叫比利·里奥斯的渗透测试人员令人大开眼界地演示了他如何轻易地危害机场安检OT系统。然而,无论出于什么原因,改善OT安全的总体状况似乎并没有超出技术和理论讨论的范围。怀疑论依然弥漫。直到Veracity Industrial Systems的联合创始人兼首席执行官保罗·迈尔(Paul Myer)最近发表了他的观点,我才完全理解为什么会这样。迈尔观察到:"工业资产所有者名单上的第一件事就是需要继续生产小部件。第二个重点是安全。他们考虑的第三件事是运营效率。第四个是安全。这在他们的名单上仍然不高。"那么,如何才能使锁定工业控制成为更优先的任务呢?我们是不是注定要把最终的结果完全交给国家黑客组织,只希望我们的人最好自己的人?希望不会。好消息是市场有所反应。企业家和风险资本家正在努力提供具有成本效益的解决方案,ddos防御设置udplinux,使用诸如网络流量分析(NTA)和机器学习等新技术来提高效率。像CyberX、Veracity和Steamed Networks这样的初创公司正在与思科、帕洛阿尔托网络(Palo Alto Networks)和FireEye在内的知名公司展开竞争。这是一个好兆头,cdnddos防御,说明情况会好转。我将继续报告进展情况。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/69758.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9232007访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X