DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

云防护_香港高防服务器就选科森网络_如何解决

05-03 DDOS防御

云防护_香港高防服务器就选科森网络_如何解决

如果你仔细想想,2016年将永远改变许多人对网络安全和一些基本最佳实践的看法。在10月份对Dyn的攻击震动了互联网之后,许多组织将永远部署冗余的DNS服务或提供商。此外,WAF防御cc攻击,人们现在使用1 Tbps作为DDoS保护的高水印,越来越多的组织采用混合DDoS保护。Dyn攻击后不久,国会就物联网(IoT)安全状况及其对互联网的威胁举行了听证会。除此之外,国土安全部(DHS)和国家标准与技术研究所(NIST)最近都发布了物联网安全指南。联邦贸易委员会甚至起诉了制造商D-Link,声称他们的设备没有足够的保护。今年早些时候,我在华盛顿的nanog69会议上介绍了Mirai僵尸网络的一些技术研究,ddos有哪些防御手段,我还参加了一个讨论物联网安全的小组。专家组成员中有一半代表服务提供商和制造商,另一半代表政策和监管利益,专家组的共识是,我们显然有巨大的威胁,但如何解决这个问题就更加困难了。例如,在公开市场上,价格往往会推动产品销售。如果一个普通消费者决定购买哪种物联网设备,只要该设备能满足他们的需求,许多消费者通常会购买成本最低的设备。家用打印机就是一个很好的例子。买家不考虑它的安全性,也不考虑以后如何更新(如果可能的话)。很多时候,制造商制造最便宜的设备的方法是依赖其他制造商的组件。Mirai攻击在很多情况下都是这样的——被利用的设备使用了第三方制造商的组件,所以他们甚至不知道这些漏洞。关于如何解决这个问题,我听取了一些非常明智的想法,静态能防御cc吗,从要求制造商获得销售认证,到使用基于策略的框架来控制设备在网络中的操作,国外免费ddos防御,可能类似于802.1x。最终会有解决方案,我希望看到制造商自愿遵守不管采用什么标准,但这种修复不会很快发生。因此,在此之前,问题依然存在:谁有责任阻止物联网攻击?在某些方面,我们都有自己的角色,但这也不能解决问题。只有一定数量的最终用户会对问题有足够的了解或足够的关心来阻止问题的发生。所以我们不能指望用户来解决问题。制造商确实需要仔细考虑这个问题,他们确实需要采用允许升级、补丁和修复的机制。然而,我们真的不能指望今天的制造商对这类问题负责,如果他们表现出合理的努力来保护他们的产品,这本身甚至很难管理。攻击者是创新的,他们不断寻找共同技术和协议的漏洞。是的,让telnet在默认情况下运行并拥有无法更改的硬编码根级凭据是一个可怕的想法。但这也是一个极端的例子,问题不会总是那么黑白分明的。你能让那些设备参与SNMP或NTP反射攻击的制造商也承担责任吗?当然不是。变量rnd=窗口.rnd|| 数学地板(数学随机()*10e6);var pid276005=窗口.pid276005||rnd;变量plc276005=窗口.plc276005||0;无功功率=窗口.abkw|| '';var absrc='https://servedbayadbutler.com/adserve/;ID=168379;size=0x0;setID=276005;type=js;sw='+屏幕宽度+';嘘='+屏幕高度+';spr='+窗口设备像素比率+';kw='+abkw+';pid='+pid276005+';位置='+(plc276005++)+';rnd='+rnd+';click=单击"宏"占位符';文档.写入('');基于政府或标准的物联网设备认证在短期内并不可行。事实上,如果获得这些认证需要付出一定的成本,那么这样的法规可能会阻碍创新,而且很可能成为初创企业的一道门槛。这在某些情况下是合适的,例如个人健康或安全可能受到威胁,但DVR系统和打印机不需要强制标准认证。最后,我不认为公众会有足够的兴趣去购买有区别的东西。这些类型的认证实际上只需要制造商自愿采用,作为最佳实践。[您可能还喜欢:对物联网制造商的5项建议]我并不是说设备制造商可以脱身。他们绝对有责任提供安全的产品,保护客户的隐私,并且是一个行为正常的网络设备。但是,如果我们了解网络安全方面的任何信息,防御ddos软件,我们就知道漏洞攻击和漏洞往往就隐藏在角落里。期望每个物联网制造商总是有办法修补或更新任何曾经生产的设备,这是不合理的。剩下谁了?当设备参与互联网攻击时,谁应该负责?答案是参与攻击的客户的服务提供商。为最终用户提供互联网接入服务而获得报酬的组织绝对有责任确保他们的客户不参与暴力活动。他们不仅从将客户连接到互联网上获利,而且他们还掌握了如何处理虐待行为的知识和制止这种行为的能力,而这是普通互联网用户永远无法做到的。他们可以看到用户的流量,所以他们可以看到用户的不当行为。大多数住宅用户永远不会有这样的见解或知识的主题。正如您可以想象的那样,这种想法在服务提供商的某些领域并不流行。这种工作是有成本的(即使只是接电话),而且这些成本会侵蚀收入。但也有优先权。当垃圾邮件源于客户的网络时,服务提供商会与客户一起解决它,即使在发生之前会收到一些滥用投诉。如果有人辱骂他人,安全小组通常会处理。别搞错了,服务提供商确实关心有责任心的客户,正如我前面所说,他们确实会采取行动。但现在是时候让ISP考虑如何确保他们的客户不参与这些攻击。垃圾邮件和诸如协议反射攻击之类的东西更容易识别和阻止。领先于零日攻击和随之而来的流量模式是一个完全不同的挑战。行为技术是应对这一挑战的唯一途径。否则,服务提供商的回应只能基于事后分析或虐待投诉。我职业生涯的大部分时间都在互联网服务提供商的技术和运营方面,所以我当然理解这里的业务影响。但我也知道服务提供商最适合解决这个问题。可能是在现有的CPE中添加行为技术,或者是对流数据进行不同的观察,并围绕检测到的新异常构建流程。但是,没有其他实体能够洞察客户流量,并知道如何作为用户的服务提供商来控制滥用流量。现在他们只需要动力。阅读Radware应急响应团队发布的2016–2017全球应用与网络安全报告。立即下载

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/50258.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6799404访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X