DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

ddos防御_网站防御比攻击成本高_免费试用

06-15 WEB安全

ddos防御_网站防御比攻击成本高_免费试用

工业间谍活动并不是什么新鲜事。盗窃商业秘密和公司知识产权(IP)的行为已经发生了几十年,例如专有的制造工艺、配方、配方和产品设计。如果你在制造业、制药和化工等行业工作,你可能已经知道这一点了。事实上,工业间谍活动有时被认为是发动工业革命的罪魁祸首。18世纪初,一位名叫约翰·隆贝的英国丝绸纺织工人努力在一家意大利制造公司工作。晚上,洛比在烛光下工作,非法绘制意大利人用来大规模纺织丝绸的专有设备的图纸。隆贝回到英国,基于被窃取的技术,建造了世界上第一个成功的动力连续生产装置。让内幕人士窃取商业秘密的问题在于,这需要时间和金钱。联邦调查局最近在休斯顿抓获了6人,指控他们窃取了一家海洋工程公司的商业机密,并将这些机密寄给了中国的一家制造商。这项计划花了几年的时间才发展起来,花了数百万美元才得以资助,但最终还是失败了。(请在此处阅读更多内容。)现在有一种方法对犯罪者来说更简单,成本更低:网络间谍。"史上最大的财富转移"2012年,时任美国国家安全局局长兼美国网络司令部司令的基思·亚历山大将军估计,网络间谍活动每年损失的财务价值约为3380亿美元,其中包括知识产权损失和网络攻击造成的停机时间。他称之为"史上最大的财富转移"知识产权的财富将流向何方?在很多情况下,它会流向像中国这样的国家,中国政府已经将几个行业列为"战略性"产业。企业收到政府的"情报数据"(即窃取的知识产权),这使它们能够提高竞争优势,减少研发时间。对于许多公司来说,如制药行业的公司,知识产权比任何有形资产都更有价值。根据KMPG的说法,从生产系统获得的运营信息,如生产和库存数据,也可能很有价值,vb怎么做ddos防御,因为它能使竞争对手或供应商进行市场操纵,削弱谈判地位。那么你怎么知道网络间谍是否已经攻破了你的OT网络,窃取了历史学家和PLC中的梯形逻辑的敏感数据,从中他们可以推断出设计机密和其他公司IP?第三方供应商如何通过笔记本电脑或USB驱动器直接连接到OT网络,集群部署防御ddos,绕过防火墙和IDS/IPS设备等传统的外围防护?Verizon称网络间谍正在成功窃取商业机密与德勤(Deloitte)的报告中所说的"网络盗窃"和"网络盗窃"相比,这在很大程度上不同于零售业的网络盗窃,工业组织无需报告IP盗窃和其他集成电路入侵。但是,请查看2017年Verizon数据泄露调查报告(DBIR)中的以下三个数据点:制造业是网络间谍活动的首要目标。网络间谍是制造业中最主要的攻击向量。商业秘密是制造业公司被侵犯的#1数据类型。Verizon写道,犯罪分子的目标是"渗透到网络中,找出秘密所在,然后尽可能长时间地慢慢吸走花蜜。"攻击通常始于网络钓鱼漏洞,允许他们安装恶意软件,最终实现IP窃取。左边的图表反映了网络间谍活动的盛行,这是制造业确认的违规行为的主要攻击模式。在这些漏洞中偷了什么?秘密!从制造商窃取的数据中,90%以上涉及公司知识产权,如右图所示。为什么IT解决方案不适用于OT网络传统的IT安全技术并不是为ICS环境设计的。像NESSUS这样的主动漏洞扫描技术会导致停机,而IT网络监控解决方案缺乏对专业工业协议的可见性。而为非确定性IT环境开发的行为分析——例如使用贝叶斯模型——并不适用于机器对机器(M2M)网络的确定性行为。这就是为什么Gartner和其他专家建议使用专门构建的OT安全解决方案。最佳实践建议以下是一些希望保护其IP安全的制造商的最佳实践:获取完整的资产清单。由于您无法保护您所不知道的内容,因此请获得环境中所有系统和关键资产的完整而准确的清单。许多公司避免这一步,因为手工清查资产既复杂又耗时。然而,有一些无代理的、基于网络的技术可以使这一过程自动化,而不会对敏感的操作系统造成干扰。划分OT网络。网络攻击者最喜欢的一种策略是破坏一个主机并从那里横向移动。在第一次乌克兰网格攻击中,他们破坏了IT网络上的一台PC,并利用SSH连接穿越IT/OT防火墙进入OT网络。网络分段或"分区"(ISA iec62443标准(以前称为ISA99)中描述的一种最佳做法)使坏人更难在网段之间移动并损害其他系统。执行自动漏洞评估。了解攻击者最有可能渗透到OT环境中的可能性是很重要的,这样您就可以根据风险来解决最高优先级的弱点,或者至少对其进行补偿。同样,您现在可以利用能够执行被动但彻底的漏洞评估的技术—自动化和连续的,而不是像顾问和手动笔测试那样每年一次—这样不会影响生产操作。尽可能地修补漏洞。这是典型的IT建议(例如,WannaCry)-但不总是可以让系统离线来修补Windows漏洞或更新设备固件(尤其是如果它已经24×7运行多年),因此至少要部署补偿控制来降低风险。监控OT网络的异常行为。工业控制系统的一个特点是,智能dns防御ddos,它们具有有限数量的被视为"正常"的操作和状态。如果它检测到异常活动,例如主机扫描OT网络或使用多个协议向多个设备写入数据(如Industroyer/Crashhoverride所做的那样),这是入侵的潜在迹象,应该立即调查。消除与IT网络和Internet之间不必要的连接。如果需要外部连接,比如允许第三方执行维护,如何开启高防cdn,那么要密切监视它是否有异常活动,如带宽消耗峰值或到可疑域的连接。将专家ICS威胁情报纳入系统监控。来自CyberX和其他公司的专家不断地在野外寻找IC威胁和活动。你越早知道这样的威胁,你就越早能采取防御措施。网络间谍活动对制造业、制药和化工等关键行业构成巨大威胁。一家商业机密被盗的公司可能会发现自己无法与向世界市场提供更廉价产品的竞争对手竞争。现代ICS/SCADA安全解决方案可以持续监控OT网络的漏洞和异常行为,对于降低这种风险至关重要。查看我们的IIoT/ICS/SCADA知识库,web应用ddos防御,了解更多最佳实践内容和报告。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/69765.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9232915访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X