已阅读5页,还剩18页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
DD 成都安防监控 Radware发布全球应用及网络安全报告面对不断变化的网络安全形势,全球领先的虚拟数据中心和云数据中心应用交付和应用安全解决方案提供商Radware日前发布了2012年度全球应用及网络安全报告。通过监测全球的网络应用环境,Radware的研究人员发现了不法分子一系列新的攻击方法,这些攻击以当今日益智能化和日益隐蔽的分布式拒绝服务攻击为主。在这份报告中,Radware指出基于服务器的僵尸网络和加密层攻击是对企业网络进行DDoS攻击的两种新工具,自2012年9月持续至今,这两种新的攻击方式就被攻击美国金融机构的入侵者频频采用。2012年度全球应用及网络安全报告由Radware负责实时主动监测和缓解攻击的应急响应团队所撰写。ERT专家团队注意到,在安全机构把主要的精力和注意力集中在安全防御的“攻击前防御”和“攻击后弥补”这两个阶段的时候,攻击者转而采用了发动持续数天乃至数周的漫长攻击的策略。由于防御者在所谓的“攻击进行中”的这一阶段通常缺乏缓解攻击的有效手段和资源,从而暴露出一系列薄弱的安全盲点,攻击者就是利用这一阶段的安全盲点发起攻击制造事端。Radware公司首席技术官AviChesla表示:“Radware应急响应团队每年都会监测到数百起的DoS/DDoS攻击,通过分析发现,攻击时间超过一周的持续攻击出现频率在2012年同比翻了一番。通过结合实践经验和对统计数据的研究,我们的ERT团队发布了这份对整个安全界都颇有启示意义的安全趋势报告。”Chsela进一步强调说:“我们的最终目标是为各类组织机构提供可以检测和缓解此类攻击的智能解决方案,以此确保企业网络基础架构免受此类攻击的威胁。”安全报告摘要基于服务器的僵尸网络是DDoS攻击中一个全新的和危害更大的攻击方式。从单台服务器的攻击转向使用不同地理位置的多台服务器发起攻击,这种攻击方式可以使攻击者不仅能迅速有效地发动比以前更强大的DDoS攻击,而且通过利用服务器247的可用性,攻击者将获得更大的控制指挥能力,只需少量的攻击服务器就可以产生与大量僵尸网络客户端相同的攻击流量。Radware预计这种攻击方式在2013年将会被更广泛的采用。针对这一发展趋势,企业需要确保自己的防御体系能够承受攻击流量的成倍增长。同时,一些网络防御的薄弱点需要予以发现和确认。持续时间超过一周的DDoS和DoS攻击的数量在2012年翻了一倍。Radware应急响应团队提出了高级持续威胁指标来衡量2012年度各种攻击日益增长的攻击力度、智能化和持续性。统计数字令人吃惊58%的攻击在复杂性方面得到了7或更高的得分,相比之下,这一数字在2011年只有23%;就攻击的严重程度而言,2011年,只有30%的攻击得分超过了3的水平,而在2012年,70%的攻击得分达到了3分或更高。难以检测的加密层攻击不容忽视。在2012年,基于HTTPS的攻击开始日益普遍,并为安全领域增加了一个新维度。尽管加密层与Web安全紧密联系,黑客们已经成功地将加密层用作攻击的武器,用它来启动应用程序和SSL攻击,这些攻击可以逃避检测并且持续隐藏,直到对攻击对象产生严重的影响。对于高度依赖HTTPS的金融服务和电子商务网站来说,这种攻击令人不安。在今天的安全环境中,很多企业机构的安全防御能力明显不足。2012年,世界上最大的金融机构屡遭网络攻击,许多金融企业的安全防御一直处于弱势。事实上,不到四分之一的受访机构在攻击发生时会想尽办法缓解攻击而黑客利用的也恰恰是这是这一点。在2013年,Radware建议企业投入资源建立一个能够在攻击的各阶段中实现动态响应、处理持续安全攻击的“安全作战室”,并在攻击前、攻击进行中和攻击后的三个阶段都要采取安全措施,而不仅仅是在攻击前和攻击后这两个阶段采取防范手段。攻击“DIY”现象。专门提供各种黑客技巧的“DIY”网站的泛滥已经达到了商品化市场的规模。供应链包括面向任何人的仅需很少编码的工具箱和出租服务,或是高级的黑客技巧,仅需10美元就可以获得一个赎金木马攻击工具。这大大降低了个人或黑客组织发起攻击的门槛。防范新兴攻击小贴士对于这些新兴的攻击手法,RadwareERT专家在该报告中为安全专业人提供了可以参考借鉴的建议,各类组织机构可以根据这些建议来防御新兴的攻击趋势和攻击技术。建议主要包括:如何阻止复杂的攻击行为。企业通常采用对攻击前和攻击后这两个阶段进行防御的方法作为防御策略。而复杂的攻击活动则需要通过在攻击中设置一个三阶段的防御方法,这样才能做到彻底防御。企业必须引进一个外部的可按需扩充的多人专业团队,这个团队能够动态地响应和运用策略来缓解未来可能遭遇的攻击。一个典型的持续DDoS性攻击,至少需要拥有9个安全工程师的团队才能对复杂的网络攻击行为进行很好的防御。检查防御体系。企业目前采取的攻击防御体系对缓解攻击可能会有一定的效果,但同时攻击者也会加大力度去寻找目前防御体系中存在的薄弱环节。企业必须确保他们的防御体系是全方位的。作为防御体系的重要组成部分,整个体系的清单是必不可少的,同时需要不断完善。网络结构需要仔细考虑。为了使攻击防御收到更好的效果,DoS/DDoS缓解方案必须放置在路径中大部分的网络组件之前,而不是采用传统的部署方式。此外,如果内容交付网络是DDoS攻击防护解决方案的保护对象,就一定要采用用户层设备解决方案来对此加以完善,这样才能获得最佳的防御效果。面對不斷變化的網絡安全形勢,全球領先的虛擬數據中心和雲數據中心應用交付和應用安全解決方案提供商Radware日前發佈瞭2012年度全球應用及網絡安全報告。通過監測全球的網絡應用環境,Radware的研究人員發現瞭不法分子一系列新的攻擊方法,這些攻擊以當今日益智能化和日益隱蔽的分佈式拒絕服務攻擊為主。在這份報告中,Radware指出基於服務器的僵屍網絡和加密層攻擊是對企業網絡進行DDoS攻擊的兩種新工具,自2012年9月持續至今,這兩種新的攻擊方式就被攻擊美國金融機構的入侵者頻頻采用。2012年度全球應用及網絡安全報告由Radware負責實時主動監測和緩解攻擊的應急響應團隊所撰寫。ERT專傢團隊註意到,在安全機構把主要的精力和註意力集中在安全防禦的“攻擊前防禦”和“攻擊後彌補”這兩個階段的時候,攻擊者轉而采用瞭發動持續數天乃至數周的漫長攻擊的策略。由於防禦者在所謂的“攻擊進行中”的這一階段通常缺乏緩解攻擊的有效手段和資源,從而暴露出一系列薄弱的安全盲點,攻擊者就是利用這一階段的安全盲點發起攻擊制造事端。Radware公司首席技術官AviChesla表示:“Radware應急響應團隊每年都會監測到數百起的DoS/DDoS攻擊,通過分析發現,攻擊時間超過一周的持續攻擊出現頻率在2012年同比翻瞭一番。通過結合實踐經驗和對統計數據的研究,我們的ERT團隊發佈瞭這份對整個安全界都頗有啟示意義的安全趨勢報告。”Chsela進一步強調說:“我們的最終目標是為各類組織機構提供可以檢測和緩解此類攻擊的智能解決方案,以此確保企業網絡基礎架構免受此類攻擊的威脅。”安全報告摘要基於服務器的僵屍網絡是DDoS攻擊中一個全新的和危害更大的攻擊方式。從單臺服務器的攻擊轉向使用不同地理位置的多臺服務器發起攻擊,這種攻擊方式可以使攻擊者不僅能迅速有效地發動比以前更強大的DDoS攻擊,而且通過利用服務器247的可用性,攻擊者將獲得更大的控制指揮能力,隻需少量的攻擊服務器就可以產生與大量僵屍網絡客戶端相同的攻擊流量。Radware預計這種攻擊方式在2013年將會被更廣泛的采用。針對這一發展趨勢,企業需要確保自己的防禦體系能夠承受攻擊流量的成倍增長。同時,一些網絡防禦的薄弱點需要予以發現和確認。持續時間超過一周的DDoS和DoS攻擊的數量在2012年翻瞭一倍。Radware應急響應團隊提出瞭高級持續威脅指標來衡量2012年度各種攻擊日益增長的攻擊力度、智能化和持續性。統計數字令人吃驚58%的攻擊在復雜性方面得到瞭7或更高的得分,相比之下,這一數字在2011年隻有23%;就攻擊的嚴重程度而言,2011年,隻有30%的攻擊得分超過瞭3的水平,而在2012年,70%的攻擊得分達到瞭3分或更高。難以檢測的加密層攻擊不容忽視。在2012年,基於HTTPS的攻擊開始日益普遍,並為安全領域增加瞭一個新維度。盡管加密層與Web安全緊密聯系,黑客們已經成功地將加密層用作攻擊的武器,用它來啟動應用程序和SSL攻擊,這些攻擊可以逃避檢測並且持續隱藏,直到對攻擊對象產生嚴重的影響。對於高度依賴HTTPS的金融服務和電子商務網站來說,這種攻擊令人不安。在今天的安全環境中,很多企業機構的安全防禦能力明顯不足。2012年,世界上最大的金融機構屢遭網絡攻擊,許多金融企業的安全防禦一直處於弱勢。事實上,不到四分之一的受訪機構在攻擊發生時會想盡辦法緩解攻擊而黑客利用的也恰恰是這是這一點。在2013年,Radware建議企業投入資源建立一個能夠在攻擊的各階段中實現動態響應、處理持續安全攻擊的“安全作戰室”,並在攻擊前、攻擊進行中和攻擊後的三個階段都要采取安全措施,而不僅僅是在攻擊前和攻擊後這兩個階段采取防范手段。攻擊“DIY”現象。專門提供各種黑客技巧的“DIY”網站的泛濫已經達到瞭商品化市場的規模。供應鏈包括面向任何人的僅需很少編碼的工具箱和出租服務,或是高級的黑客技巧,僅需10美元就可以獲得一個贖金木馬攻擊工具。這大大降低瞭個人或黑客組織發起攻擊的門檻。防范新興攻擊小貼士對於這些新興的攻擊手法,RadwareERT專傢在該報告中為安全專業人提供瞭可以參考借鑒的建議,各類組織機構可以根據這些建議來防禦新興的攻擊趨勢和攻擊技術。建議主要包括:如何阻止復雜的攻擊行為。企業通常采用對攻擊前和攻擊後這兩個階段進行防禦的方法作為防禦策略。而復雜的攻擊活動則需要通過在攻擊中設置一個三階段的防禦方法,這樣才能做到徹底防禦。企業必須引進一個外部的可按需擴充的多人專業團隊,這個團隊能夠動態地響應和運用策略來緩解未來可能遭遇的攻擊。一個典型的持續DDoS性攻擊,至少需要擁有9個安全工程師的團隊才能對復雜的網絡攻擊行為進行很好的防禦。檢查防禦體系。企業目前采取的攻擊防禦體系對緩解攻擊可能會有一定的效果,但
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论