任何在线业务的DDOS攻击目标
研究表明,只有四分之一的英国律师事务所已准备好为GDPR提供
用云开裂基因组码
CIO需要冠军数字变革,因为它领导力量发展
顾问说,银行理想地放置在填补身份无效的银行
神奇宝贝Go Guide App随半百万的下载Hacks Android设备
Mobileye即将到来的自动驾驶汽车芯片将打开一个新的MIPS CPU
CBI说,慢速技术采用与英国商业中的低生产率相关联。
这种新的编程语言有助于在大数据上提升4倍
伦敦的三分之一技术公司因Brexit而失去潜在的雇用
人力资源科技的转型议程“正在收集步伐”
你想要炸薯条吗?Inkling的目标是重新验证的内容
可再生能源占世界电力容量的近三分之一
Adobe修复了Flash Player和Digital Editions中的临界缺陷
黑客在比特币偷了近80米
微软终于修复了双重打印错误,但更多的修补问题织布机
以下是思科网络将为Apple Devices提供有利的状态
黑客对他们被盗的NSA黑客工具的需求很少
医生:电子健康记录提高成本,不要帮助患者结果
近70%的老师认为他们没有教学编码的技能
由于Brexit不确定性,英国初创公司转向欧盟资助后挤满了众所周知
皇家伦敦医院使用虚拟现实在患者身上运营
HPE Exec表示,现在为欧盟的隐私法规革命计划
CCS将G-Cloud 9延伸至2019年5月
AT&T即将到来的SD-WAN服务将分布到FlexWare中
政府Brexit研究仅提供技术部门的背景
£115构造的面具绕过iphone x面部ID验证
2017年十大存储和备份故事
空间组织转储NAS进行对象存储以获得空间
IBM的Joanna Davinson成为新的家庭办公室技术老板
这种智能光线比一个更明亮
美国和工程工资在2015年上涨近4%
伦敦在2017年吸引了纪录科技投资
AWS宣布为情报社区机构宣布秘密云区域
由美国一个20岁男子被砍塞的优步
Facebook Spins Yarn替换NPM JavaScript Packager
伦敦在2017年吸引了纪录科技投资
汇丰招聘来自谷歌的CIO
Yoox Net-A-Porter Group任命第一首席数据和分析官
野外的代码来感染数百万个IOT设备进行攻击DDOS攻击
对于新角色,它是神奇宝贝等待
CA Technologies CEO说,创新的创新键
英格兰银行希望下一个支付系统被布置准备就绪
Wi-Fi与LTE可以是移动过山车的开始
迪拜电力和水务局继续智能转型和测试区块链
2017年十大CIO访谈
作为自动驾驶汽车打到匹兹堡的道路,波士顿希望下一步
D-Wave将于明年发货了2,000 QUBITUMPORM计算机
法院日期为邮局会计系统试验
Snapchat的眼镜 - 我们到目前为止所知道的
您的位置:首页 >电子新闻 >

任何在线业务的DDOS攻击目标

2021-07-24 12:43:59 [来源]:

根据Softtic-As-Service Platform Firm,Medallia的安全平台公司的安全主任,据Harshil Parikh称,任何在线业务或申请都容易受到分发拒绝服务(DDOS)攻击。

然而,有些方法可以检测和减轻DDOS攻击,即任何依赖互联网的业务,也应该使用,并且应该使用,他在伦敦伊斯卡省CSX Europe 2017年会议。

他说,这些组织需要时间和努力来建立他们的DDOS防御能力,因为DDOS攻击对攻击者进行了相当容易和便宜。

“随着基于僵尸网络的DDOS攻击服务的出现,将对大多数公司有效,任何人都可以针对一个组织只是几个比特币,”Parikh说。

“竞争对手甚至不安全的员工能够携带我们的DDOS攻击,这可能导致声誉损失,而且丢失的商业价值超过袭击成本,”他说。

虽然丧失服务能力和收入损失是与DDO相关的最大风险,特别是对于SaaS提供商,Parikh表示,DDO也经常被用作分心。

“攻击者通常使用DDOS攻击来分散安全专业人员,从数据曝光或其他恶意活动正在同时进行,”Parikh说。

有三种主要类型的DDOS攻击可能会面临组织。这些是体积攻击,计算攻击和应用程序逻辑攻击。

体积的DDOS攻击是最常见的,虽然它们是最容易执行的,但它们也是最容易检测和缓解的帕里克。

这些通常是用户数据报协议(UDP)洪水,Internet控制消息协议(ICMP)泛洪以及UDP放大攻击。

由于体积攻击已经存在最长,Parikh表示,用于识别它们的工具是相当成熟的,包括NetFlow和基于SFLFL的警报,签名的警报和资源利用指标。

“请注意,警报系统需要在被监视系统所在的单独的数据中心,因为如果它们是相同的位置,则当它也会受到同一DDOS攻击的影响,警报系统将无效, “ 他说。

计算DDOS攻击专注于压倒目标设备的计算能力。PARIKH表示,这些攻击饱和了中央处理单元(CPU)和防火墙状态表,而不是饱存管道,而不是饱和管道。

“这些攻击在暗网上商业化,因此更普遍,特别是在使用传输层安全(TLS)或安全套接字层(SSL)协议,因为加密是相当资源的,所以所有的攻击者都必须做升级排气计算能力,“他说。

此类别中的其他攻击包括SYN泛洪,DNS泛洪HTTP泛洪,以及监控它们的方法包括基于签名的警报,CPU利用率警报和基于统计的Antomaly的警报。

“培训系统管理员和运营团队成员如何识别和响应不同类型的DDOS攻击也很重要,”Parikh说。

应用程序逻辑攻击通常是特定于应用程序的,它们是最难以执行的DDOS攻击,但它们也是最难缓解的。

“攻击者在识别他们的应用程序和缺点时有很多工作要剥削,但一旦完成,这些攻击可能非常有效,因为它们难以识别,因为它们经常看起来像质量问题,”Parikh说。

他说,可以使用威胁,内存和CPU利用率警报监控这些攻击,再次强调培训系统管理员的重要性,谁可以在检测和减轻这种攻击方面“发挥重要作用”。

帕里克的企业最重要的是,Parikh是通过威胁建模来了解他们的曝光。

“一旦你了解你的曝光,就会考虑每个风险以及如何减轻它,但没有100%的保护,因此目标是限制影响,”他说。

它对企业来识别设备的容量限制也很有用,以确保他们正在记录正确的事件,以确保事件响应团队中的每个人都知道该做什么,并进行DDOS缓解能力的定期测试。

根据Parikh的说法,通过运行常规DDOS模拟来测试DDOS缓解时,很少有组织做得很好。“检查你所做的所有减轻的所有缓解是非常重要的,”他说。

Parikh表示,对于具有带宽能力提供保护也很重要,因为企业也需要能够过滤掉流量不好的能力。

“交通堵车可以是现场,在云中或企业可以使用两者的组合,只有在进行DDOS攻击时才支付云服务,”他说。

最后,他说组织不应该忘记第7层(应用层)控件,特别是如果它们提供SaaS应用程序或任何其他云平台。

“将DDO集成到您的事件响应计划中,确保团队中的每个人都知道该做什么以及谁要打电话,并测试,测试,测试,说Parikh。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。