最近科技日报指出,近年来网络攻击频繁盯上民生领域,如电力、交通、水利、能源乃至医疗等关键基础设施。

在很多人看来,网络攻击这件事好像还离我们很远,然而当关系到国计民生的基础设施遭到攻击时,就可能会影响到整个城市的运行,进而威胁到人们的生活。

还记得去年黑客攻击美国最大的输油管事件,导致美国持续6天出现大面积缺油现象,相关公司还被勒索了500万美元赎金。

在网络安全业内看来,不管是民用还是军用,是战争还是和平时代,网络攻击随时都可能发生。

据环球网报道,北京健康宝不久前曾遭到DDOS攻击(分布式拒绝服务攻击),分析发现相关攻击来自境外,该公司技术团队及时采取应对措施,才保证其相关服务应用免受影响。

一周前,美国动视暴雪公司战网服务遭到DDOS攻击,导致其游戏网络出现中断和严重延迟现象。

360网络安全专家李丰沛指出来自境外的网络攻击,其意图多种多样。DDOS攻击具有针对国内关键设施进行攻击的破坏性意图。

DDOS攻击作为网络空间的顽疾,相关企业一旦遭到攻击,就意味着要打一场“非对称战争”。因此提前做好网络攻击防范和应急预案对网站服务方来说十分重要。

另有基于窃取情报意图的APT攻击,是一种隐蔽性更强,攻击规模更大的高级网络攻击。当APT攻击发生,传统的网络防御体系甚至难以进行侦测。

对此,相关安全专家指出,所有的安全厂商和IT供应商需要不断增强自身安全实力,针对各种攻击做出弹性备案,推进筑牢国家数字安全屏障。

下面我们将深入了解DDOS和APT攻击以及如何进行有效防御。

关于DDOS(Distributed Denial of Service)分布式拒绝服务攻击,是指攻击者通过技术手段,在很短的时间内对目标攻击网站发出大量请求,极大地消耗相关网站的主机资源,导致其无法正常服务。

打个比方来说,原本一家银行在正常运行,为其客户提供服务,攻击者想了一个办法,在短时间内叫了几十个恶霸去银行排号,然后他们不是去办什么业务,而是和银行客服东拉西扯占用银行服务资源,导致其无法正常为客户提供服务。

DDoS攻击有多种类型,针对Web服务器的攻击有TCP SYN泛洪攻击和CC攻击。

另外UDP flood、Ping of Death和ICMP flood可针对各种服务器发起攻击。Smurf攻击的目标有服务器、交换机和路由器。

关于TCP SYN泛洪攻击,SYN(Synchronize Sequence Numbers)同步序列编号,是TCP/IP建立连接时使用的握手信号。DDOS攻击者利用TCP的三次握手机制,通过伪造IP地址向攻击目标发出请求,使攻击目标无法正常响应服务,且不断消耗资源,最后可能导致服务器死机,从而无法向用户提供服务。

Ping of Death是指攻击者通过故意给对方发送大于65535字节的IP数据包,进行的一种畸形报文攻击。

由于65535字节是IP协议允许的最大字节,当攻击者增加IP包的大小,会导致许多操作系统收到后不知道该做什么,服务器随之会出现冻结、宕机或重启等情况。

Smurf攻击是一种病毒攻击,它通过IP欺骗和ICMP回复,促使大量网络传输涌向目标系统,导致系统拒绝提供正常服务。

其中IP欺骗是指创建源地址经过修改的Internet 协议 (IP) 数据包。

ICMP(Internet Control Message Protocol)是Internet控制报文协议,是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。攻击者利用ICMP伪造网关,进而把大量伪造IP数据包发送到目标系统,从而对目标设备或周边基础设施发动 DDoS 攻击。

应对各种DDOS攻击,其防御技术也多种多样,主要方法有使用高防服务器、设置黑名单、DDOS清洗和CDN加速等。

关于CDN流量加速,倘若能够精准查询用户IP地址,了解用户分布情况,有利于实现CDN流量的高效调度。

再来看看APT(Advanced Persistent Threat)高级长期威胁攻击,该攻击通常是黑客针对特定目标,长期、有计划且有组织地进行窃取情报信息的行为,是综合了多种攻击方式的高级定向攻击,通俗来说APT攻击相当于是“网络间谍”行为。

完成一轮APT攻击通常会经过扫描探测、工具投送、漏洞利用、木马植入、远程控制、横向渗透和目标行动等七个阶段。

近年来,来自境外的APT黑客攻击接连发生,攻击者的手段越发复杂和隐蔽。

为了防御此类攻击,信息网络技术安全人员的防御技术更需不断精进。防御APT攻击,需要从网络安全建设的方方面面着手,推进安全防御技术远远超过攻击者的手段。

关于防御APT攻击的方法及思路。

一方面,APT攻击隐蔽性强,要想进行防御,就要找到攻击源,进而通过高级检测技术和数据分析来完成。在这个过程中,数据能力是重要支撑。

以IP地址为例,部署高精准的IP地址库,进行实时IP动态感知,攻防定位和安全溯源,能有效推进网络安全。检测到攻击源后,通过深度分析来访数据,进而监控或拦截不安全访问流量。

另一方面,APT攻击的目的主要是窃取情报,如果未能拦截到攻击源,企业自身的保护机制也要过硬。那么使用防止敏感数据泄露的加密技术将是一项必要投入。

另外用户权限管理以及用户身份认证技术,也是管控内网访问核心业务和数据的主流思路。

在这方面,IP地址的应用也有体现。例如通过IP地址和GPS的交叉核验验证,可以识别用户的位置信息和日常访问数据信息是否一致,进而判断用户操作行为的风险程度。

网络攻击盯上民生领域是网络攻击扩大威胁的一种表现,且敌人在暗,企业在明。企业要打赢这场“非对称战争”,就要拥有相关技术能力和数据支撑。

在实际的网络攻防作战中,企业实际上要考虑的是成本和收益问题。当然,随着数字化发展,一家互联网企业要想有良性的收益,不断提升用户体验,打造安全防御体系将是重要基础。

4月底,微博、微信、知乎和头条等互联网大厂陆续上线了IP归属地功能,是打造网络安全屏障,提升互联网用户体验的一大举措。

对石油、电力、交通和医疗等民生企业来说,推进防御DDOS和APT等恶意攻击,还需要加强全方位保护企业的网络资产。

攻击者攻击重要企业,常常把企业网站和企业办公网络作为两个“主战场”。

企业网站容易确定访问者身份,很多企业也进行了该层面的安全建设,但常常会忽略企业办公网络层面的网络资产保护。

在数字化时代,企业重点部门及相分支机构的办公网络变得复杂,网络空间资产种类多、变化大且不直观。这使得企业很难实时检测网络资产漏洞,评估全资产的安全风险,从而无法及时采取保护措施,这就给攻击者提供了可乘之机。

要解决这一隐患,企业首先要全面了解自己办公资产的暴露面。在这方面,可以通过部署企业办公网络IP地址库,去完善自己的网络资产清单,进而采取防御措施。

当企业遭到一次攻击,通过追溯攻击方的IP源信息,也能进行精准的网络攻击取证。

当然,我们都不会希望攻击真的发生,可长期以来,企业处于被动地位,往往是在发现一个攻击IP之后,才进行一次封锁。

为了提高防御效果,准确识别目标区域的数据中心IP,进行批量封锁是一个有效思路。

数据中心IP是IP应用场景的一种。总的来说,IP地址库和IP应用场景的综合应用,对企业办公网络层面的安全防护具有积极意义。

网络安全已经成为国家和民生安全的重要方面,应对外部威胁,打赢一场“非对称战争”,专家提倡筑牢数字安全屏障。这不仅需要增强数据能力,提升技术措施,还需要所有互联网公司都积极投身其中。

网络攻击盯上民生领域,应对DDoS和APT攻击,如何有效防御?相关推荐

  1. 有效防御DDOS和APT攻击

    最近科技日报指出,近年来网络攻击频繁盯上民生领域,如电力.交通.水利.能源乃至医疗等关键基础设施. 在很多人看来,网络攻击这件事好像还离我们很远,然而当关系到国计民生的基础设施遭到攻击时,就可能会影响 ...

  2. 【黑客盯上你了】黑客是如何攻击你的

    第一步:端口扫描 •发起网络攻击之前,黑客通常会进行端口扫描,检测目标上开启了哪些服务. •端口,在计算机网络协议中,是位于传输层的一个概念,当计算机上多个不同的进程都在通信的时候,用端口号来区分它们 ...

  3. 曾优雅击退史上最凶狠的DDoS攻击,AliGuard的高性能从何而来?

    2016年10月21日,美国发生了一次震惊全球互联网的安全事件,大半个美国的互联网因为DDoS攻击发生瘫痪,攻击从清晨开始一直持续到傍晚,黑客发起了长时间多批次攻击,直接导致twitter.Spoti ...

  4. 姚宏洲:Radware两大创新技术应对DDoS攻击

    在目前的应用经济下,企业对于应用交付的需求与日剧增.而安全特别是防DDoS能力成为应用交付厂商必备的服务项目,Radware是为虚拟数据中心和云数据中心提供应用交付和应用安全解决方案的领导厂商,其解决 ...

  5. 不起眼的夫妻店,为何会被阿里、京东、苏宁同时盯上?

    (图片来源于网络,侵删) 文 | 易不二 来源 | 螳螂财经(ID:TanglangFin) "月亮不会奔向你 但我会不远万里." 这么美的情话,说的不一定是爱情.毕竟,现在的快递 ...

  6. 喜欢赌球的你,可能被AI盯上了

    Root 假装发自 凹非寺 量子位 出品 | 公众号 QbitAI 当你满心期待地前往工体,准备看一场北京国安和贵州恒丰的对战. 路上就收到了一条邀请你"预测"比赛结果的短信.甚至 ...

  7. Linux平台被勒索软件REvil盯上

    导读 威胁情报资料公司Advanced Intelligence(AdvIntel)的研究主管Yelisey Boguslavskiy在本周披露,知名勒索软件REvil已盯上Linux平台,开始利用L ...

  8. 华为、苹果,为何“盯”上二手机?

    规模数千亿的二手手机乃至整个二手3C市场,正在吸引越来越多的手机厂商. 继苹果后,华为近日也正式官宣开启二手手机业务,并表示此举是为了提升电子产品的循环再利用.华为官方承诺所售二手手机均为正品且经过严 ...

  9. 小米、OPPO狠狠盯上华为的欧洲份额

    配图来自Canva 近日,雷军在其个人微博发文称,小米手机业务近两年主攻欧洲市场,已经进入市场份额前三. 雷军所言非虚,此前市场调研机构Canalys发布了一份欧洲市场第二季度智能手机监测报告,报告内 ...

  10. 游戏联运系统在应对DDOS攻击方面应如何应对

    近年来,随着游戏产业的高速发展,游戏系统安全也开始一个高频词,走进我们的视线.防止DDOS攻击是游戏系统安全的重要一环.那么,我们在实际应用中,该如何防止游戏系统被DDOS攻击? 首先是确保服务器安全 ...

最新文章

  1. es安装的时候遇到的所有的坑
  2. Spring Boot 整合 Elastricsearch + LogStash + Kibana
  3. NO29 用户提权sudo配置文件详解实践--志行为审计
  4. 将新更新从原始GitHub存储库中提取到派生的GitHub存储库中
  5. debian 使用 systemctl 且自启frp
  6. pat 乙级1033 旧键盘打字(20)
  7. 深入探讨数据仓库建模与ETL的实践技巧
  8. VS2017 调用Tesseract
  9. 如何新建java内部类_java内部类-1(内部类的定义)
  10. layui导入模板数据_数据可视化图表 教程echarts,第一讲
  11. ajax 中$.each(json,function(index,item){ }); 中的2个参数表示什么意思?
  12. 百度地图离线_3大主流导航地图,你用的哪个?
  13. 素数问题练习_HDOJ1262
  14. 【教程】适用于AIDE 2.1.5版的API文档设置
  15. NXP RT1062 flashloader下载程序到RAM执行
  16. 3dmax2014 uv用法_3dmax中UV贴图的使用方法
  17. 成功三步曲:有勇、有谋、有德
  18. eclipse解决中文乱码
  19. Android系统结构
  20. (十三) Oracle函数

热门文章

  1. 使用github安装atom插件
  2. GB/T 7714-2005《文后参考文献著录规则》(精简)
  3. 使用MATLAB进行图像处理——显示图像的灰度直方图并进行对比度增强
  4. 计算机培训ppt课件,计算机基础操作培训ppt课件.ppt
  5. 一秒内破解“最难数独”
  6. php网页版进销存源码ERP多仓库管理系统源码
  7. 自己动手破解斯凯Mrp游戏
  8. 日常提醒2 (delphi源码)
  9. 贝壳完成在香港双重主要上市:市值超1200亿港元
  10. 台式计算机键盘驱动,提示检测到不兼容的键盘驱动程序怎么解决 教你几个步骤轻松修复...