DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

ddos防护_ddos防护是什么_怎么办

06-24 DDOS防御

ddos防护_ddos防护是什么_怎么办

Verizon已经连续13年发布了数据泄露调查报告,这是一份全面的数据泄露相关信息来源,为CISO和CIO提供了宝贵的见解。今年的报告由81个组织提供的数据组成,这些组织包括网络安全公司、执法机构、国际会计准则委员会、认证证书、咨询公司和政府机构。它包括157525起报告事件和108069起违规事件。在119页,有很多东西需要学习。在这里,我们将详细介绍最重要的发现,并提供我们的关键建议,负载均衡可以防御cc攻击吗,以帮助您了解安全操作。谁是大多数网络攻击的幕后黑手?虽然内部攻击肯定是一件事(事实上,大约30%的时间)而且可能还在增加,但到目前为止,对组织的最大威胁来自外部参与者。去年的数据显示,70%的违规行为来自外部行为体。只有1%涉及多方当事人,而且只有1%被发现涉及伴侣行为。报告指出:"人们普遍认为,内部人员是对组织安全的最大威胁,但我们认为这是错误的。"然而,我们要提醒读者不要错误地认为来自某个特定来源的威胁的数量等于这些威胁所带来的风险的大小:根据事件的性质,一次内部攻击可能造成十倍于外部攻击的危害。尽管如此,尽管安全团队需要关注来自任何来源的攻击,但数据清楚地表明,外部威胁参与者排队等候,不仅是为了敲你的门,而且是为了摧毁你的防御。但除了不是你雇佣的人之外,这些"外部演员"又是谁呢?大约55%的人被归类为"有组织犯罪",研究人员指的是"有过程的罪犯,而不是黑手党"。也许更好的理解方法是:犯罪分子的攻击,目标和方法都很明显。我们将在下一节讨论"目标",但现在让我们注意到,这里使用"犯罪"排除了民族国家行为者,而使用"过程"则排除了机会主义攻击、黑客活动主义者和动机无法识别的攻击。威胁参与者想要什么?如果你猜到这个价值6400万美元的问题的答案是"钱",那你就对了。至少在绝大多数情况下。报告显示,约86%的违规行为是出于经济动机。这不应该让安全行业的任何人感到惊讶,但对于您组织中的其他人来说,这可能会让他们感到意外,因为他们一直在听说国家黑客和APT。对经济回报的关注也有助于理解另一个有趣的数据点:攻击者通常参与的攻击不超过两到三个步骤。任何比这更复杂的东西要么被放弃,要么可能来自更持久的攻击者。对此的解释是,如果你是一名网络犯罪分子,你的目标是获得经济回报,那么你往往会尽可能多地自动化攻击;摘掉悬而未决的果实总是比将时间和精力投入到一个坚固的目标上更好。以速度和规模操作并使用自动化的目标和开发工具是一个简单的投资回报率计算。防守队员的教训很简单:如果你掩护自己的基地,让坏人努力工作,他们中的绝大多数都会去别处。但是,虽然钱最终可能是攻击者真正(真正)想要的,但他们通常会得到更多。特别是,58%的攻击导致个人数据泄露,37%的攻击使用或窃取用户凭据。实际上,正如下面我们将看到的,用户凭证是威胁参与者的主要商品。还请注意,作为通往另一个更有价值目标的门户,您的组织可能会被攻破。也许你有一个安全性弱的服务器,攻击者只想把它作为僵尸网络的一部分,来攻击其他人;另一方面,也许你是一个更有吸引力的受害者的供应链的一部分,或者你是一个妥协的MSP,它对威胁参与者的真正价值在于你的客户,而不是你的组织本身。黑客如何渗透你的防御系统?关于这一点的数据是压倒性的:窃取,网络钓鱼或暴力强迫凭据是攻击者进入您的网络的主要手段,一旦他们进入网络,获得更多的证书以持久性或出售是他们的主要目标之一。超过80%的涉及黑客攻击的漏洞包括某种形式的暴力或使用丢失或被盗的用户凭证。我们一点也不惊讶。据说,凭证填充(Credential-filling)是一天发生数千万次的事件,它涉及对多个帐户重放用户名/密码组合的列表(通常在其他违规情况下泄漏)。这与许多组织已经将大量服务和数据转移到云端这一事实密切相关,在云端更难删除恶意软件。相反,防御ddos攻击cdn,攻击者选择了一个更简单、可扩展的解决方案:他们使用从数据转储中窃取或获取的凭据,用登录请求轰炸服务。而且,由于更具攻击性的勒索软件攻击现在在加密数据之前会过滤数据,因此这些数据很可能会被同一攻击者出售甚至再次使用,以便在以后的某个时间"塞进"同一个组织的帐户。正如报告作者所说:"这似乎是一个无处不在的过程,以或多或少一致的速度移动:泄露信息,添加到你的字典,继续暴力强迫互联网。冲洗,重复。"考虑到为了妥协和坚持而窃取凭证的强烈关注,组织必须加强对这些凭证的保护。社会工程仍然是窃取新信誉、立足点和/或骗取公司资金的主要途径。约96%的网络钓鱼攻击是通过恶意电子邮件或恶意垃圾邮件进行的。在这里,演员们最喜欢的文件类型是Office文档和Windows应用程序。其他使用较少的文件类型包括shell脚本、归档文件、Java、Flash、PDFs、dll和Linux、Android和macOS应用程序。攻击者利用的资产最多?虽然针对内部部署资产的攻击仍占威胁的70%左右,但在过去一年中,云资产涉及到约24%的违规行为。其中,华为云ddos基础防御,73%的时间涉及电子邮件或web应用程序服务器,在这些情况下,凭证被盗的占77%。很明显,攻击者了解到,组织现在将敏感信息存储在云基础设施和应用程序中,并且正在根据这一趋势转移他们的努力,以便获取这些信息并将其货币化。Web应用服务器比任何其他资产(包括人的社会工程)更具针对性。通常,这涉及使用被盗的凭证(如前所述)或利用未修补的漏洞。安全团队应该注意这个特定的数据点:只有大约一半的报告的漏洞在发现后的第一季度得到了修补。这有两个弱点。首先,攻击者经常快速移动以打破补丁周期,使用Shodan等服务扫描整个网络,苹果6可以防御多少ddos,寻找易受攻击的设备。第二,也许更容易被忽视的是,在发现之后的第一季度不进行修补的IT团队根本不太可能进行修补。受到攻击者特别关注的漏洞包括影响SQL、PHP和本地文件注入的漏洞,尤其是针对零售行业目标的漏洞。糟糕的安全措施会导致你自己的失败吗?有人说,犯错是人的行为,但组织是受流程指导的人,而人为错误是企业(如果不是内部的个人)可以通过更好的流程实施和监督来控制的。特别是,导致存储配置错误的人为错误正在增加。根据数据显示,在22%的已确认违规行为中,错误具有显著的因果关系。把这一点放在上下文中,这与社会工程作为一种策略在同一数据集中所占的百分比相同。好消息是,安全研究人员报告了由于错误配置存储而导致的部分(可能是一个重要的)漏洞,discuz防御cc,而不是由威胁参与者发现的,但坏消息是,此类报告往往会成为头条新闻,而声誉损失虽然难以量化,但其代价可能与恶意参与者窃取数据的成本一样高。哪些恶意软件受到攻击者的青睐?大约17%的确认的漏洞涉及某种形式的恶意软件。其中,27%是由于勒索软件造成的,鉴于去年媒体报道的大量高调事件,这一点不应感到意外。正如SentinelLabs一段时间以来所注意到的那样,勒索软件的策略在最近几个月已经演变成包括勒索在内的一个要素:通过在加密之前过滤数据,勒索软件团伙可以威胁说,如果受害者不付款,他们就会泄露敏感的客户数据或IP。这一趋势是在Verizon数据收集的临界点之后开始的,因此我们将在明年的报告中看到这种趋势更加明显。然而,即使在2019年10月(2020年报告的最晚输入日期)之前,勒索软件在今年上半年明显在增加。勒索软件记录如下:"…第三种最常见的恶意软件漏洞类型和第二种最常见的恶意软件事件类型。"在报告所涵盖的各个部门中,教育和公共部门全年都是勒索软件经营者的主要目标。最常见的恶意软件是密码转储程序,与数据显示盗用凭证是大多数威胁参与者的首要任务保持一致。接下来,下载者(比如Emotet和TrickBot)和T一起进入下一个

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/64216.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8556893访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X