抵御物联网DDoS军团
本文讲的是 : 抵御物联网DDoS军团 , 【IT168 评论】纽约时报命名的“网络世界的私家侦探”,著名业内博客“克雷布斯论安全(Krebs on Security)”的博主Brian Krebs最近成为了一场规模空前DDoS袭击事件的主要攻击目标。由于Krebs的网站流量每秒激增700Gbit,博客被迫下线。
一般来说,大多数DDoS攻击不会超过每秒200Gbit。在整个2015年期间,如此大规模的攻击事件只发生过16次。
不过真正让这次攻击不同寻常的并不是它的规模,而是大部分的恶意流量来源,即用于发起攻击的僵尸网络包含大量联网设备,例如监控摄像头和智能电视。
尽管利用破解智能物联网设备进行网络攻击在行业中已经屡见不鲜,但此类设备从未参与过如此大规模的DDoS攻击。难怪这次攻击被不少行业学者看做是未来大规模企业级攻击的预演。
事实上,许多被用于攻击的联网设备都极易受到侵害,因为它们大部分的用户从未更改过设备的出厂设置密码。但是,与侵入手机和网络相比,网络犯罪分子为何对侵入相机或者智能电视格外“情有独钟”呢?因为即使平常在其他方面谨慎管理密码的用户也不会认为他们的联网设备会出现类似的安全风险。
另外,物联网设备也倍受网络犯罪分子的“青睐”。正如上文,虽然它们专门被设计用于远程控制互联网,但运行它们的软件却可能从未被更新,也总是被人们抛之脑后。同时,它们也及其可能被保护不当的WiFi路由器连接,特别是在家庭的网络环境中。
商业网络中的设备也存在同样的问题,例如联网打印机、闭路电视摄像头、空调系统控制器等。各企业机构必须牢记,任何连接设备都是整体网络架构和信息安全态势的一部分,即使它们看起来不像黑客的目标。当然,在全球范围内随着越来越多的互联设备被罪犯所利用,企业必须确保DDoS缓解措施是其网络安全战略的核心部分。
那么,企业该如何降低强大攻势下的DDoS所带来的影响?又要如何防止自己的网络资产被无意卷入僵尸网络中,在别处发起DDoS攻击?以下三个关键行动需要您重点考虑:
1. 确保您的设备难以攻克
每个联网设备的初始默认密码都应被更改,并接入安全的WiFi网络。这些步骤虽然看似简单,对黑客的设备瞄准和操控却有重大影响。
2. 减少企业的攻击面
尽管智能设备被用于大规模DDoS攻击的情况并不多见,各企业却完全可以进行自我防范。一旦其设备或网络受到危害并用于恶意目的,攻击来源的IP地址将可以被识别并列入黑名单。此外,针对某些特定威胁的智能网关,例如Ixia的ThreatARMOR解决方案,能够过滤所有已知不良IP地址流量,甚至阻止它们接触企业网络。这将极大减少周边保护工具和网络自身的工作负载。同时ThreatARMOR会利用市面已经出现的不良IP地址持续更新它的黑名单数据库,将企业的遭受攻击的风险降至最低。
3. 避免您的联网设备与已知不良IP地址相互通信
被过滤、拦截的IP地址还可用于阻止您网络中可能已遭入侵设备与黑客的指挥与控制中心通讯,防止您的设备被用作其他DDoS攻击的帮凶,同时遏制潜在的数据泄露。这种技术还可防止其他形式的网络攻击,例如从恶意控制计算机下载有效负载的勒索软件等等。
随着互联网连接设备的激增促使DDoS攻击愈演愈烈,现在是时候考虑如何针对这些极具破坏力的网络攻击部署先进的防御措施了。
▲本文作者:Ixia首席市场官Marie Hattar
原文发布时间为:2015年7月6日
本文作者: Marie Hattar, Ixia首席市场官
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684
原文标题 :抵御物联网DDoS军团
抵御物联网DDoS军团相关推荐
- Radware帮助Continent 8成功抵御了DDoS攻击
本文讲的是 Radware帮助Continent 8成功抵御了DDoS攻击,网络安全和应用交付解决方案提供商Radware公司宣布,Radware成功扩展了其在Continent 8 Technolo ...
- 高防CDN为何可以抵御大规模ddos流量攻击?
高防CDN--数以千计的内容分发节点分布在各省市乃至海外,形成全球分布式数据中心,确保不同地区的用户拥有相应的节点. 网络带宽高达2t,并且仍在扩展.在2017年,它达到了10t.负载均衡技术智能地调 ...
- 服务器怎么抵御DDOS攻击?
对付DDoS是一个系统工程,想仅仅依靠某种系统或产品防住DDoS是不现实的,可以肯定的是,完全杜绝DDoS目前是不可能的, 但通过适当的措施抵御90%的DDoS攻击是可以做到的,基于攻击和防御都有成本 ...
- 服务器怎么抵御DDOS攻击
服务器是如何抵御DDOS攻击的呢?相信很多客户都会好奇这个问题,日常中,我们在选择服务器租用时,会去了解一下高防服务器,但是对于服务器是怎么来防御这些攻击却是了解甚少,今天小编就来为大家讲解一下,服务 ...
- 僵尸网络:DDoS 及其他
传统上,DDoS是骚扰者的获利途径.但是今天的僵尸网络已经发展到包括除 DDoS 之外的几个更有利可图的攻击媒介.就像任何以商业为导向的人都会做的那样,攻击者会跟着钱走. 结果,由于住宅设备已经过饱和 ...
- 守住你的网站:防御DDoS***指南
随着Internet互联网络带宽的增加和多种DDOS***工具的不断发布,DDOS拒绝服务***的实施越来越容易,DDOS***事件正在成上升趋势,解决DDOS***问题成为网络服务商必须考虑的头等大 ...
- 不可不知 DDoS的攻击原理与防御方法(2)
转自: http://tech.sina.com.cn/s/2006-07-17/09501040151.shtml DoS攻击.DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Deni ...
- 一大波物联网僵尸正在袭来,都有啥安全保护方法?
物联网僵尸(IoT zombies)来了.它们数量众多,我们短期内无法将其全部消灭! 它们很可能会危及设备安全.现在就该采取措施,确保设备免受感染! 继我们之前深入探讨了最近发生的大规模DDoS(Di ...
- DDoS高安全性ip服务:解决各种DDoS攻击问题
随着互联网时代的到来,我们的生活和工作离不开互联网.人们在充分享受网络空间便利的同时,也无法避免威胁.其中,DDoS攻击是最常见的形式. 研究表明,DDoS攻击已成为当前网络威胁.勒索的主要载体之一, ...
最新文章
- 阿里秋招面试全解析(含内推岗)
- python lambda ,map详解
- C# 时间格式(血淋淋的教训啊。。。)
- 基于节拍谱的语音音乐分类模型
- 问题 E: 序列操作Ⅰ(01背包)
- 数据可视化最容易被人忽略的四大误区,怪不得我的报告总被老板骂
- 使用jQuery实现全选、全不选、 反选(button)
- The beginning iOS8 Programming with Swift 中文翻译 - 3
- php什么是同源策略,javascript - 绕过同源策略的方法
- java 购物系统代码_java购物系统源代码
- Maven开发笔记(三)—— Maven中dependencies和dependencyManagement
- 根据IP获取国家地区
- 新手学python笔记--3--爬取天天基金数据
- 饥荒控制台输入没用_饥荒控制台怎么开启 饥荒控制台怎么用
- windows 10环境下docker 部署RocketMq和RocketMq-Consol 控制台
- IRM电源维修XRM65P50X3402高压发生器维修
- 爬虫路线Requests-Re-BeautifulSoup技术路线总结
- 机器学习四大数据降维方法详解
- Linux可加载内核模块(LKM)(转载)
- 杰理之升级复位可以选择软复位跳转和绝对地址跳转【篇】