抵御物联网DDoS军团

本文讲的是 :  抵御物联网DDoS军团  ,  【IT168 评论】纽约时报命名的“网络世界的私家侦探”,著名业内博客“克雷布斯论安全(Krebs on Security)”的博主Brian Krebs最近成为了一场规模空前DDoS袭击事件的主要攻击目标。由于Krebs的网站流量每秒激增700Gbit,博客被迫下线。

  一般来说,大多数DDoS攻击不会超过每秒200Gbit。在整个2015年期间,如此大规模的攻击事件只发生过16次。

  不过真正让这次攻击不同寻常的并不是它的规模,而是大部分的恶意流量来源,即用于发起攻击的僵尸网络包含大量联网设备,例如监控摄像头和智能电视。

  尽管利用破解智能物联网设备进行网络攻击在行业中已经屡见不鲜,但此类设备从未参与过如此大规模的DDoS攻击。难怪这次攻击被不少行业学者看做是未来大规模企业级攻击的预演。

  事实上,许多被用于攻击的联网设备都极易受到侵害,因为它们大部分的用户从未更改过设备的出厂设置密码。但是,与侵入手机和网络相比,网络犯罪分子为何对侵入相机或者智能电视格外“情有独钟”呢?因为即使平常在其他方面谨慎管理密码的用户也不会认为他们的联网设备会出现类似的安全风险。

  另外,物联网设备也倍受网络犯罪分子的“青睐”。正如上文,虽然它们专门被设计用于远程控制互联网,但运行它们的软件却可能从未被更新,也总是被人们抛之脑后。同时,它们也及其可能被保护不当的WiFi路由器连接,特别是在家庭的网络环境中。

  商业网络中的设备也存在同样的问题,例如联网打印机、闭路电视摄像头、空调系统控制器等。各企业机构必须牢记,任何连接设备都是整体网络架构和信息安全态势的一部分,即使它们看起来不像黑客的目标。当然,在全球范围内随着越来越多的互联设备被罪犯所利用,企业必须确保DDoS缓解措施是其网络安全战略的核心部分。

  那么,企业该如何降低强大攻势下的DDoS所带来的影响?又要如何防止自己的网络资产被无意卷入僵尸网络中,在别处发起DDoS攻击?以下三个关键行动需要您重点考虑:

  1. 确保您的设备难以攻克

  每个联网设备的初始默认密码都应被更改,并接入安全的WiFi网络。这些步骤虽然看似简单,对黑客的设备瞄准和操控却有重大影响。

  2. 减少企业的攻击面

  尽管智能设备被用于大规模DDoS攻击的情况并不多见,各企业却完全可以进行自我防范。一旦其设备或网络受到危害并用于恶意目的,攻击来源的IP地址将可以被识别并列入黑名单。此外,针对某些特定威胁的智能网关,例如Ixia的ThreatARMOR解决方案,能够过滤所有已知不良IP地址流量,甚至阻止它们接触企业网络。这将极大减少周边保护工具和网络自身的工作负载。同时ThreatARMOR会利用市面已经出现的不良IP地址持续更新它的黑名单数据库,将企业的遭受攻击的风险降至最低。

  3. 避免您的联网设备与已知不良IP地址相互通信

  被过滤、拦截的IP地址还可用于阻止您网络中可能已遭入侵设备与黑客的指挥与控制中心通讯,防止您的设备被用作其他DDoS攻击的帮凶,同时遏制潜在的数据泄露。这种技术还可防止其他形式的网络攻击,例如从恶意控制计算机下载有效负载的勒索软件等等。

  随着互联网连接设备的激增促使DDoS攻击愈演愈烈,现在是时候考虑如何针对这些极具破坏力的网络攻击部署先进的防御措施了。


▲本文作者:Ixia首席市场官Marie Hattar

原文发布时间为:2015年7月6日

本文作者: Marie Hattar, Ixia首席市场官

原文标题 :抵御物联网DDoS军团

时间: 2024-09-12 04:41:23

抵御物联网DDoS军团的相关文章

抵御物联网DDoS军团 ——Marie Hattar, Ixia首席市场官

纽约时报命名的"网络世界的私家侦探",著名业内博客"克雷布斯论安全(Krebs on Security)"的博主Brian Krebs最近成为了一场规模空前DDoS袭击事件的主要攻击目标.由于Krebs的网站流量每秒激增700Gbit,博客被迫下线. 一般来说,大多数DDoS攻击不会超过每秒200Gbit.在整个2015年期间,如此大规模的攻击事件只发生过16次. 不过真正让这次攻击不同寻常的并不是它的规模,而是大部分的恶意流量来源,即用于发起攻击的僵尸网络包含大量

Radware帮助Continent 8成功抵御了DDoS攻击

本文讲的是 Radware帮助Continent 8成功抵御了DDoS攻击,网络安全和应用交付解决方案提供商Radware公司宣布,Radware成功扩展了其在Continent 8 Technologies的网络部署.Radware不仅为Continent 8的数据中心提供了全面.实时的DDoS攻击缓解措施,而且还将提供DefenseSSL防护措施和全管理托管安全服务提供商(MSSP)门户,帮助该服务提供商为其用户抵御加密攻击和DDoS攻击缓解服务.在选择Radware之前,Continent

Linux VPS安全设置之三:使用DDOS deflate抵御少量DDOS攻击_Linux

互联网是丰富多彩的,基本上能够找到我们需要的资源,也正因为如此很多朋友都加入到站长的行列中来.在众多站长之间也会存在明争暗斗的事情.尤其是我们个人站长,由于技术和财力有限,好不容易使用上主机.VPS后被攻击没有能力防御,导致我们的主机或者VPS商给我们的账户暂停,IP挂起等.尤其是我们在使用的VPS主机中,因为是按照流量消费的,在耗尽我们的流量,遭遇大量的DDOS攻击之后,也束手无策,包括老左也看到之前也遭遇到DDOS攻击. 在遇到这些问题的时候,我们是否能在VPS设置中进行处理呢?哪怕是一点点

使用DDOS deflate抵御少量DDOS攻击

互联网是丰富多彩的,基本上能够找到我们需要的资源,也正因为如此很多朋友都加入到站长的行列中来.在众多站长之间也会存在明争暗斗的事情.尤其是 我们个人站长,由于技术和财力有限,好不容易使用上主机.VPS后被攻击没有能力防御,导致我们的主机或者VPS商给我们的账户暂停,IP挂起等.尤其是 我们在使用的VPS主机中,因为是按照流量消费的,在耗尽我们的流量,遭遇大量的DDOS攻击之后,也束手无策,包括老左也看到之前也遭遇到DDOS攻 击. 在遇到这些问题的时候,我们是否能在VPS设置中进行处理呢?哪怕是

如何抵御云端DDoS攻击?

当前遭到云端DDoS攻击已变得越来越普遍.在本文中,专家Frank Siemons将与企业分享有关该种攻击方式所需要了解的信息以及如何防范. 随着分布式拒绝服务攻击的频率和规模的不断提升,云端服务供应商可能会在带宽争夺战中成为攻击者们的更加关注的目标.云服务供应商(或称之为CSP)的商业模式,包括为客户提供高带宽的互联网连接能力的虚拟化实例.通过CSP直接或通过某一或多个客户间接进入带宽资源池会很容易地造成恶意的DDoS拒绝服务,或称为DDoS以及相关非法操作变得更加严重.这是否是威胁所在?还有

物联网的风险需要平衡

如今,物联网的应用越来越广泛,而物联网(IoT)承诺将提供诸如自动化服务,优化资源利用率,更好的绿色证书等诸多业务优势.但与所有的新技术一样,存在新的风险,用户必须考虑风险/价值平衡. 很多人都对去年针对Dyn进行的分布式拒绝服务攻击(DDoS)以及重大的服务中断比较熟悉.早在21世纪初期,由于具有多个漏洞,并缺乏安全意识,工作站遭到DDoS攻击,这往往是由大型僵尸网络病毒造成的影响.如今,人们有了更好的安全意识,操作系统厂商已经提高了他们产品的防御能力.但是在这里,人们再次遭遇僵尸网络的攻击,

DDoS的攻击原理与防御方法

DoS攻击.DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service的简写就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思. 不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领

机房的硬件防火墙到底能不能防DDOS?

在研究这个问题之前,我们先来谈谈什么是DDOS: 什么是DDOS: DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接有效的防御手段.大量实例证明利用传统设备被动防御基本是徒劳的,而且现有防火墙设备还会因为有限的处理能力陷入瘫痪,成为网络运行瓶颈:另外,攻击过程中目标主机也必然陷入瘫痪. DDOS主要采用的是SYN FLOOD及其变种的攻击,现在新的比如CC的攻击也属于这个范畴但是CC更智能一些,它

分布式拒绝服务攻击(DDoS)原理及防范(2)

下面是我在实验室中模拟的一次Syn Flood攻击的实际过程 这一个局域网环境,只有一台攻击机(PIII667/128/mandrake),被攻击的是一台Solaris 8.0 (spark)的主机,网络设备是Cisco的百兆交换机.这是在攻击并未进行之前,在Solaris上进行snoop的记录,snoop与tcpdump等网络监听工具一样,也是一个很好的网络抓包与分析的工具.可以看到攻击之前,目标主机上接到的基本上都是一些普通的网络包. --? -> (broadcast) ETHER Typ