随着5G、云计算、大数据、物联网等新兴数字产业的发展,信息基础设施的建设规模也随之扩大,这无疑会导致越来越多的网络资产暴露在互联网上。这些资产一旦被DDoS攻击者所利用,将会对网络安全带来严重威胁。在2021年防御过程中,绿盟科技曾多次检测出扫段攻击,这类攻击是专门针对现有DDoS监测和防御策略的有针对性的对抗,对被攻击企业来说是极其严峻的挑战。基于威胁情报中心的DDoS攻击防御体系能够调用大量DDoS攻击情报,辅助快速阻断攻击源,充分利用情报资源,实现主动防御。下文以物联网资产为例进行详细分析。

01威胁情报中心
威胁情报中心是威胁情报分析和共享平台,可为用户提供及时准确的威胁情报数据。借助威胁情报中心的威胁情报支撑,用户可及时洞悉公网资产面临的安全威胁进行准确预警,了解最新的威胁动态,实施积极主动的威胁防御和快速响应策略,结合安全数据的深度分析全面掌握安全威胁态势,并准确地进行威胁追踪和溯源。

02物联网资产暴露监测
依托威胁情报中心打造的网络空间测绘系统,采用多样化的实时监测技术,可按需灵活弹性扩展扫描并发数,能够在短时间内完成对大量公网资产的监测。截至2021年11月,通过监测发现国内有201万个物联网资产暴露在互联网上,其中摄像头、路由器、VoIP电话数量分别位列前三。

国内物联网资产暴露情况

03物联网资产风险感知
凭借威胁情报中心丰富的资产指纹数据及强大的威胁情报信息,能够快速发现资产在互联网上的安全状况,以便进行下一步处置,为网络安全防御体系的建立奠定坚实的基础。通过与威胁情报数据进行关联,发现暴露在公网的物联网设备中,约有37万个设备参与了恶意攻击。

异常物联网设备攻击行为分布

在DDoS的安全防护过程中,将上述恶意主机的情报信息传播和分享到本地DDoS防护设备中,对于危害较高的主机及时进行拉黑和阻断,从源头防御DDoS攻击。

恶意物联网设备情报信息

04僵尸网络家族研究分析
通过僵尸网络家族情报能够及时掌握僵尸网络家族的活跃度、地域分布、漏洞利用情况等详细信息。例如,对僵尸网络漏洞利用情况进行研究分析,发现当前被僵尸网络利用的在野漏洞已达72种,最快可在1天内集成最新漏洞,抢在设备漏洞修复前感染并控制设备。因此,为防止DDoS攻击者利用漏洞扩大僵尸网络规模,应加强对肉鸡的管理,并及时更新系统安全补丁。

BOTNET漏洞利用情况

05DDoS攻击者画像
利用知识图谱关联分析技术对海量的大数据进行挖掘,通过人工智能算法实现DDoS攻击者画像,及时有效分析攻击者行为、攻击者采取的战术技术以及所属攻击组织,为研究新的DDoS防御算法提供思路,提升对DDoS攻击的检测和防护能力。

DDoS攻击者画像

06总结
DDoS攻击作为一种传统的网络攻击方式,经久不衰,对网络安全造成了严重威胁。传统的防御方法缺乏数据共享,本地检测出DDoS攻击后,无法做到全网情报共享。然而,基于威胁情报的DDoS防护方式可将最新的威胁情报转化成防护能力,利用多种威胁情报数据快速甄别恶意IP,及时做出应对措施,提升DDoS攻击防护的智能性与先进性。

点击《2021 DDoS攻击态势报告》或在绿盟科技公众号后台回复“DDoS报告”可获取下载链接,在绿盟科技官方公众号中点击【绿盟精选】-【绿盟书橱】可直接阅读。

《2021 DDoS攻击态势报告》解读 | 基于威胁情报的DDoS攻击防护相关推荐

  1. 《2019上半年DDoS攻击态势报告》发布:应用层攻击形势依然严峻,海量移动设备成新一代肉鸡...

    2019年上半年,阿里云安全团队平均每天帮助用户防御2500余次DDoS攻击,与2018年持平.目前阿里云承载着中国40%网站流量,为全球上百万客户提供基础安全防御.可以说,阿里云上的DDoS攻防态势 ...

  2. 基于威胁情报基础库的关联关系可视化

    目 录 摘 要 I Abstract II 1绪论 1 1.1课题背景 1 1.2研究意义 2 1.3相关工作 2 1.4主要研究内容以及贡献 6 1.5文章结构安排 7 2威胁情报与可视化技术 8 ...

  3. 要闻君说:5G手机真的来了?TCL转型科技企业!鹅厂云部门发布态势报告, DDoS攻击正式进入Tb时代!天上“跑”起出租车?...

    关注并标星星CSDN云计算 每周三次,打卡即read 更快.更全了解泛云圈精彩news go go go  图片来自腾讯<一线> 岁末年初,真是一波"内部调整热". 要 ...

  4. 网络安全观察报告 攻击态势

    设备类漏洞从未缓解 从图 5.1 中可以看到,针对设备漏洞的攻击占全部利用漏洞攻击的 43%,这和近两年智能路由器等 联网设备大规模增长密切相关.正如绿盟科技在<2017 年物联网报告>1 ...

  5. CNCERT发布《2018年我国互联网网络安全态势报告》

    当前,网络安全威胁日益突出,网络安全风险不断向政治.经济.文化.社会.生态.国防等领域传导渗透,各国加强网络安全监管,持续出台网络安全政策法规.2018年,在中央网络安全和信息化委员会(原" ...

  6. [论文阅读] (10)基于溯源图的APT攻击检测安全顶会总结

    <娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...

  7. 实战案例|聚焦攻击面管理,腾讯安全威胁情报守护头部券商资产安全

    金融"活水"润泽千行百业,对金融客户来说,由于业务场景存在特殊性和复杂性,网络安全必然是一场"持久战".如何在事前做好安全部署,构建威胁情报分析的防护体系至为重 ...

  8. 观点:我们为什么需要威胁情报?

    最近被谈论的异常火热的一个术语就是威胁情报,那么威胁情报到底是什么意思,它是一种什么概念或者机制呢?本文中我们就来亲密接触一下威胁情报,并了解它所具有的功能,然后给出几个威胁情报的最佳实践示例,最后分 ...

  9. “威胁情报”在手,反黑客终于有地图了!

    安全是一场攻防战,那么,如今这样的攻防战发展到了什么level了呢?日前,安全领域的大神们进行了一场闭门研讨 .大神们表示,如今要想保证自己的安全,你不仅需要武器,还需要侦察兵,需要一份威胁情报. 纳 ...

最新文章

  1. java+long.builder_Java LongStream.Builder accept()用法及代码示例
  2. __init__()
  3. SSL压力测试工具THC-SSL-DOS
  4. python发声-python3-声音处理
  5. python文本分类_教你用python做文本分类
  6. CodeForces - 1030C Vasya and Golden Ticket(思维)
  7. Transport(传输) 详解
  8. android优化中国风应用、完整NBA客户端、动态积分效果、文件传输、小说阅读器等源码...
  9. Zabbix如何通过ODBC对接Oracle获取相关数据
  10. Windows Azure HandBook (8) Azure性能测试(1)
  11. 抖音记事本代码html,抖音记事本vbs弹窗表白代码怎么弄的?附教程
  12. 8086 CPU的寄存器结构
  13. ♥️Javascript之DOM♥️
  14. 功放DIY电路制作完成
  15. hadoop不生成tmp解决办法
  16. 获取各种屏幕大小(包括电脑屏幕)
  17. 墨菲定律|马太效应|破窗理论|蝴蝶效应
  18. 合格CTO附加值:CTO教你怎样把一个价值0.5元苹果卖到100万元
  19. 浅析微信头脑王者答题小程序源码功能模块与价格之间关系
  20. (FSRCNN)_Accelerating the Super-Resolution Convolutional Neural Network——超分辨率(三)

热门文章

  1. Linux下docker加速器的配置
  2. 狼人杀服务器紧急维护中,狼人杀被炸身份怎么办?不要慌,催眠自己,你是一个大水民!...
  3. 分享一个自定义的popuwindow效果,高度适配
  4. 绿芯丨高性能超低功耗电容式触摸芯片 - GT301L
  5. 基于Linux的LDAP实验小结
  6. vulhub漏洞—Heartbleed
  7. Android手机刷入Windows,Windows手机刷成安卓 第二款神机诞生
  8. HTML5期末大作业:关于酒店主题网站设计——高级酒店公寓网页(4页) HTML+CSS+JavaScript...
  9. Hyper-V 导入与导出虚拟机
  10. hud抬头显示器哪个好_手机导航秒变车载HUD抬头显示,真那么好用吗?