DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

ddos防火墙_长沙银行云盾服务开通_免费试用

06-28 DDOS防御

ddos防火墙_长沙银行云盾服务开通_免费试用

物联网安全和僵尸网络是一个热门话题,因为现在有几个高调的攻击。2016年9月20日,Brian Krebs安全博客krebsonsecurity.com成为此类攻击的受害者。据记录,最大的攻击之一超过了每秒620千兆比特。[i]

在Mirai僵尸网络被宣布为历史上最大的DDoS攻击的罪魁祸首之后,很明显,IoT是对抗僵尸网络的下一个战场。在Dyn的核心一个主要域名服务公司,这个僵尸网络造成了巨大的破坏三波攻击造成的巨大破坏。它关闭了互联网、游戏网络和其他在线服务的主要网站。"攻击者利用Mirai僵尸网络以每秒1.2tb的流量压倒了Dyn的DNS服务器。Dyn的DNS服务器无法在负载下响应合法的DNS查询,这使得Dyn的客户——包括纽约时报、Reddit、Tumblr和Twitter——无法访问"[ii]回顾物联网违规历史、运营技术系统、消费设备,医疗设备和工业控制系统构成了一些最高的风险,需要被接管,成为一个僵尸大军,等待对网络造成越来越频繁的破坏。

2017年2月,一个新的威胁出现,根源是多媒介攻击。恶意软件研究人员在野外检测到一个包含物联网攻击代码的Windows特洛伊木马。它本质上是在Windows计算机中寻找漏洞,用木马病毒感染这些计算机,然后扫描易受攻击的物联网设备,用Mirai物联网僵尸网络代码的变体感染这些设备。为什么这很重要?一台感染了特洛伊木马的计算机位于防火墙后面。现在,它正在扫描防火墙后面易受攻击的物联网设备,近三年ddos防御技术,有效地绕过防火墙和入侵检测系统,并控制您网络中的设备从您自己的网络或更糟的网络中发起DDoS攻击。现在,计算机可以使用SSDP策划DDoS攻击,因为它们已经成功绕过防火墙和其他防御机制。

然而,挑战是SSDP可以导致30倍的攻击放大。WindowsMirai播放机基本上是在我们自己的内部网络上,在我们认为无害的设备上翻转脚本。随着物联网4.0在建筑物、城市、工业控制和车辆网络中的应用,这一点将变得越来越重要。随着攻击者的方法变得越来越复杂,我们还没有超出针对命令和控制服务器环境的多态物联网攻击的领域,这些攻击会导致服务器或设备返回适合其分配的特定任务的自适应恶意代码。

传送系统的复杂性不断增加,现在构成了更大的威胁。假设你是一家医院,有成千上万的医疗设备连接到你的网络上,有人感染了这些设备,然后对网络发起内部DDOS攻击。突然间,你的操作系统在医院被关闭,导致调度系统、计费系统和其他基础设施瘫痪,从而导致设施不得不关闭。它将无法再安排进行手术,更糟糕的是,国外cdn高防,它将迫使病人转移到其他设施。僵尸网络有可能成为密码储物柜的传送机制。基本上是在物联网领域内抢劫医疗设备、操作控制装置、电梯或任何设备。对设施的影响可能是灾难性的,甚至可能危及生命。它正在收集大量的设备。据估计,"收割者"的兵力超过200万人,可能会增加到350万人或更多。据Krebs on Security的数据,该公司目前正以每天8.8万英镑的速度增长。RePiple的大部分建立在与MiaI僵尸网络相同的基础之上,这是非常成功的。每种方法都是不同的,Mirai使用了一个已知的默认密码列表来破坏物联网设备,我的世界防御ddos,并将它们变成一支DDoS部队。然而,Repear的方法似乎更有条理。它不断尝试许多弱点,直到它渗透到机器中。Reapers方法更快、更简单,它可以在发现新的漏洞时学习这些漏洞。Checkpoint认为,攻击来自许多不同的国家,大约60%的公司网络是ThreatCloud全球网络的一部分。[iii]

尽管Mirai的作者最近被确认并逮捕和判刑,ddos云防御平台,但Repear botnot的作者不详。因此,安全总比遗憾好,任何拥有物联网设备的人都应该尽快调查自己的安全。作为负责阻止对作战技术的威胁的领导人,免费金盾CC防御,物联网系统和设备并确保您网络的整体安全您必须采取措施确保将物联网设备和僵尸网络攻击的风险降至最低

建议组织采取措施保护物联网设备:

对防火墙内外使用的所有物联网硬件进行安全评估,包括测试物理硬件的漏洞,白盒测试软件,渗透测试您的物联网网络和设备。从芯片级别的底部开始。一些案例已经显示了植入芯片的邪恶代码。在芯片和板级执行硬件渗透测试。仅限管理员远程访问设备。如果需要远程访问,请确保具有强大的身份验证机制。设备的强唯一非顺序密码,并包含第二个身份验证因素。对于管理员和用户服务,需要对系统和支持软件进行强身份验证。包括在对设备进行任何更改之前验证更新的逻辑,以确保仅使用授权的软件和固件。利用MSSP管理物联网设备的安全性,以便更好地应对威胁,并在攻击网络的非物联网部分之前阻止任何攻击。

[i]KrebsOnSecurity:KrebsOnSecurity遭遇创纪录的DDoS

[ii]福布斯技术委员会:分布式拒绝服务攻击和DNS

[iii]检查点研究:一场新的物联网僵尸网络风暴即将来临

作者最近发布了Virgil Renz实践领导者-Kudelski SecurityVirgil是实践领导者:Kudelski Security的物联网和OT安全服务专注于保护从设备到网络到应用程序的物联网和OT生态系统。自2005年以来,他在与主要电信运营商的合作中积累了超过十年的经验,在医疗、公用事业、消费电子和汽车物联网部署方面实现了先进的创新。他领导了多个组织,包括解决方案体系结构和工程设计,推动新产品和服务的构思。他的背景包括网络安全、物联网、电信、云、SaaS&PaaS和软件开发。他拥有戴顿大学政治学学士学位。Virgil Renz的最新帖子(见所有内容)CISO的IT/OT融合路线图-2021年4月26日超越合规:医疗保健组织改善其网络安全状况的5种方法-11月3日,2020年超越功能过时:网络安全推动互联医疗设备的生命周期管理-2018年3月21日

FacebookTwitterEmail分享

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos1/70455.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9319473访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X