对付僵尸网络?这两大策略要get住

日期:2017-2-13作者:赵长林

【TechTarget中国原创】

僵尸网络日益强大和主动,并且武装得比以往更强悍。据Neustar的报告,在2016年第一季度,僵尸网络发动的攻击达到了3亿次,比2015年同期增长了300%,比2015年最后一季度增加了35%。

很多僵尸网络都被用于发动更强大和更频繁的分布式拒绝服务攻击(DDoS)。Neustar的报告指出,有73%的用户称在2015年遭受了DDoS攻击,而其中的82%反复遭到攻击。僵尸网络还被用于对失窃的登录凭据进行大规模的复杂恶意测试,并查找可轻松利用的系统漏洞。

由于物联网设备加入到被僵尸网络控制的设备中,问题变得更为复杂。最近,安全博主Brian Krebs的网站遭受了历史上最强大的一次DDoS攻击,经证实,由路由器、安全摄像机(监控摄像机)、打印机、数字视频记录机(DVR)构成的大规模僵尸网络是发动此攻击的罪魁祸首。

随着僵尸网络攻击渐趋加强,企业如何更好地保护自己的网络?

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

赵长林
赵长林

TechTarget中国特邀作者

拒绝服务攻击防范>更多

  • 对付僵尸网络?这两大策略要get住

    最近,安全博主Brian Krebs的网站遭受了历史上最强大的一次DDoS攻击,经证实,由路由器、安全摄像机(监控摄像机)、打印机、数字视频记录机(DVR)构成的大规模僵尸网络是发动此攻击的罪魁祸首……

  • BlackNurse攻击:4Mbps搞瘫路由器和防火墙

    研究人员公布名为“BlackNurse”的低容量ICMP拒绝服务攻击,该攻击能够凭借笔记本电脑的仅4Mbps的恶意数据包将路由器及防火墙弄瘫痪。

  • 比里亚遭IoT僵尸网络攻击:与Dyn DNS遭攻击模式相似

    近日非洲国家利比里亚遭受僵尸网络攻击,网络全面瘫痪,这个攻击背后的僵尸网络似乎与上个月Dyn DNS服务遭受的物联网僵尸网络攻击相同。

  • “双十一”式的DDoS,你准备好了么?

    不知不觉间,“双十一”购物节已经来到第六个年头。无论电商网站还是社交平台,我们都可以在最显著的位置看到各式“双十一”的折扣广告;同事、朋友们的交流也从日常的问候变为了促销信息的互通有无……

相关推荐

  • RSAC 2017:值得关注的五个看点

    2017年RSA大会于昨日(2月13日 星期一)正式启动,一如既往,为信息安全行业带来值得注意的主题、趋势以及某些潜在的争议。在本届RSA大会,有五个值得关注的看点……

  • RSAC 2017:IoT安全威胁登话题榜首

    在物联网设备近年来被攻击者滥用后,物联网安全在2017年RSA大会上的话题列表中位列榜首,而安全专家担心的远不止于此……

  • 2017:更多IoT攻击堆高数据泄露事故

    不断叠高的数字让企业对这类事故似乎变得有些麻木,实际上这是非常危险的。在新一年,由IoT攻击带来的数据泄露事故或成为最大的安全问题。而目前,企业仍未做好应对威胁形势的准备……

  • 日进300万美元!广告欺诈活动Methbot猖獗到极点

    据最新报告显示,通过生成大量虚假视频广告,大规模网络犯罪行动Methbot每天赚取数百万美元。

技术手册>更多

  • 虚拟化安全手册

    未来企业在IT基础架构建设中,将侧重于建设领先的虚拟化IT环境。但虚拟化环境面临着不同于物理环境的安全问题,本技术手册将为你详细介绍虚拟化安全挑战,并提供解决策略和方法。

  • 企业风险安全管理

    企业风险安全管理的需求正在推动身份识别管理和内容监视等技术的发展。但是,有太多的企业正在依靠技术而不是政策来处理风险管理问题。风险管理是种关键推动因素,你需要搞清楚需要做什么,而且应该把钱花在什么地方……</P

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

  • 创建网络访问隔离控制

    NAQC(Network Access Quarantine Control,网络访问隔离控制)可以阻止从远程地址不受阻碍、自由地访问网络,直到目标计算机已经证明远程计算机的配置可以满足脚本中列出的特定要求和标准。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

僵尸网络日益强大和主动,并且武装得比以往更强悍。据Neustar的报告,在2016年第一季度,僵尸网络发动的攻击达到了3亿次,比2015年同期增长了300%,比2015年最后一季度增加了35%。

很多僵尸网络都被用于发动更强大和更频繁的分布式拒绝服务攻击(DDoS)。Neustar的报告指出,有73%的用户称在2015年遭受了DDoS攻击,而其中的82%反复遭到攻击。僵尸网络还被用于对失窃的登录凭据进行大规模的复杂恶意测试,并查找可轻松利用的系统漏洞。

由于物联网设备加入到被僵尸网络控制的设备中,问题变得更为复杂。最近,安全博主Brian Krebs的网站遭受了历史上最强大的一次DDoS攻击,经证实,由路由器、安全摄像机(监控摄像机)、打印机、数字视频记录机(DVR)构成的大规模僵尸网络是发动此攻击的罪魁祸首。

随着僵尸网络攻击渐趋加强,企业如何更好地保护自己的网络?

两大策略

传统上,对于期望防御僵尸网络攻击的企业来说,可以使用两种主要的策略。第一个与网站和网络的能力有关,即企业应对进入网络的不可预料的峰值通信(由DDoS攻击导致)能力。基于真实网络测试的负载均衡策略通过分散通信量,从而有助于平衡通信的高峰和低谷,对于减轻DDoS企图的影响,这是一个重要方法。然而,即使有效的负载均衡策略也有可能被超大规模的DDoS攻击摧毁,导致应用程序陷于停顿。

第二大策略与实际的安全工具有关,例如防火墙,其关注的是确认和阻止恶意通信。这种策略很有效,但是需要积极地分析大量网络通信的能力,以及确认恶意数据包的能力,并且阻止这些恶意包的能力都给最新一代的高性能防火墙带来沉重负担。将海量的无关通信发给这种设备会极大地削弱其分析性能,从而又在整个网络中造成性能的大量消耗。

智能IP过滤

不过,我们还有第三种策略:首先要通过智能的预过滤来防止僵尸网络产生的恶意通信到达防火墙。这种方法极大地减少了攻击的强度和影响,同时还提高了防火墙和相关安全方案的效率,使得确认威胁和减少虚假的警报更为简单。

要实现此功能,企业需要一个专门的网关来持续监视和主动过滤被僵尸网络控制的IP地址。这个网关要利用实时的不断更新的威胁情报和应用程序关于恶意IP地址(这些地址是已经感染了僵尸的地址或者是保存恶意软件的地址)的情报。然后,在网关收到这些已知的恶意地址的通信时,就会自动地高速过滤掉这些地址,使其无法达到企业网络。

企业可以将同样的策略进行扩展,用以阻止来自企业无业务利益的整个地区的IP地址的通信,或阻止已存在威胁的某地区的IP地址通信。

找到漏洞

使用威胁情报网关来过滤IP通信还有一个好处:网关还可以确定已经存在于网络上的正在偷偷地发送敏感数据给罪犯的僵尸感染。这种网关还可以检查离开网络的通信:如果通信被发往一个已知的僵尸网络的恶意服务器地址,就过滤并自动阻止,永久断开数据泄露。

很明显,IP地址过滤策略的最直接的好处就是极大地减少企业遭受外部僵尸网络的DDoS攻击的机会,也可以阻止由于内部的僵尸感染而造成的数据泄露。但是这种方法还有其它的好处。企业现有的安全基础架构和IT团队可以更高效地发挥功能。一个典型的企业每周可能收到大约近两万次恶意软件警告,并且每年要花费大量金钱用于跟踪一些虚假警告。IP地址过滤可以减少警告次数和虚假的警告消息,从而解放IT团队的资源,减少在防火墙、反病毒、沙箱等方案上的处理成本,并且提升企业应对目标攻击的能力。

智能IP地址过滤利用威胁情报网关,给企业一种由策略驱动的网络通信控制,使企业阻止未知的、恶意的访问者,并且阻止由已有的感染造成的数据泄露和数据破坏。这是对付僵尸网络的一项关键举措。