對付殭屍網路?這兩大策略要get住

2021-10-01 01:14:13 字數 1481 閱讀 3002

殭屍網路日益強大和主動,並且武裝得比以往更強悍。據neustar的報告,在2023年第一季度,殭屍網路發動的攻擊達到了3億次,比2023年同期增長了300%,比2023年最後一季度增加了35%。

很多殭屍網路都被用於發動更強大和更頻繁的分布式拒絕服務攻擊(ddos)。neustar的報告指出,有73%的使用者稱在2023年遭受了ddos攻擊,而其中的82%反覆遭到攻擊。殭屍網路還被用於對失竊的登入憑據進行大規模的複雜惡意測試,並查詢可輕鬆利用的系統漏洞。

隨著殭屍網路攻擊漸趨加強,企業如何更好地保護自己的網路?

兩大策略

傳統上,對於期望防禦殭屍網路攻擊的企業來說,可以使用兩種主要的策略。第乙個與**和網路的能力有關,即企業應對進入網路的不可預料的峰值通訊(由ddos攻擊導致)能力。基於真實網路測試的負載均衡策略通過分散通訊量,從而有助於平衡通訊的高峰和低谷,對於減輕ddos企圖的影響,這是乙個重要方法。然而,即使有效的負載均衡策略也有可能被超大規模的ddos攻擊摧毀,導致應用程式陷於停頓。

第二大策略與實際的安全工具有關,例如防火牆,其關注的是確認和阻止惡意通訊。這種策略很有效,但是需要積極地分析大量網路通訊的能力,以及確認惡意資料報的能力,並且阻止這些惡意包的能力都給最新一代的高效能防火牆帶來沉重負擔。將海量的無關通訊發給這種裝置會極大地削弱其分析效能,從而又在整個網路中造成效能的大量消耗。

智慧型ip過濾

不過,我們還有第三種策略:首先要通過智慧型的預過濾來防止殭屍網路產生的惡意通訊到達防火牆。這種方法極大地減少了攻擊的強度和影響,同時還提高了防火牆和相關安全方案的效率,使得確認威脅和減少虛假的警報更為簡單。

要實現此功能,企業需要乙個專門的閘道器來持續監視和主動過濾被殭屍網路控制的ip位址。這個閘道器要利用實時的不斷更新的威脅情報和應用程式關於惡意ip位址(這些位址是已經感染了殭屍的位址或者是儲存惡意軟體的位址)的情報。然後,在閘道器收到這些已知的惡意位址的通訊時,就會自動地高速過濾掉這些位址,使其無法達到企業網路。

企業可以將同樣的策略進行擴充套件,用以阻止來自企業無業務利益的整個地區的ip位址的通訊,或阻止已存在威脅的某地區的ip位址通訊。

找到漏洞

使用威脅情報網關來過濾ip通訊還有乙個好處:閘道器還可以確定已經存在於網路上的正在偷偷地傳送敏感資料給罪犯的殭屍感染。這種閘道器還可以檢查離開網路的通訊:如果通訊被發往乙個已知的殭屍網路的惡意伺服器位址,就過濾並自動阻止,永久斷開資料洩露。

很明顯,ip位址過濾策略的最直接的好處就是極大地減少企業遭受外部殭屍網路的ddos攻擊的機會,也可以阻止由於內部的殭屍感染而造成的資料洩露。但是這種方法還有其它的好處。企業現有的安全基礎架構和it團隊可以更高效地發揮功能。乙個典型的企業每週可能收到大約近兩萬次惡意軟體警告,並且每年要花費大量金錢用於跟蹤一些虛假警告。ip位址過濾可以減少警告次數和虛假的警告訊息,從而解放it團隊的資源,減少在防火牆、反病毒、沙箱等方案上的處理成本,並且提公升企業應對目標攻擊的能力。

智慧型ip位址過濾利用威脅情報網關,給企業一種由策略驅動的網路通訊控制,使企業阻止未知的、惡意的訪問者,並且阻止由已有的感染造成的資料洩露和資料破壞。這是對付殭屍網路的一項關鍵舉措。

對付殭屍網路?這兩大策略要get住

殭屍網路日益強大和主動,並且武裝得比以往更強悍。據neustar的報告,在2016年第一季度,殭屍網路發動的攻擊達到了3億次,比2015年同期增長了300 比2015年最後一季度增加了35 很多殭屍網路都被用於發動更強大和更頻繁的分布式拒絕服務攻擊 ddos neustar的報告指出,有73 的使用...

volatile的兩大性質

一 可見性 public class public void load catch interruptedexception e 3 println,也可以跳出while迴圈 能 synchronized 可見性保證 記憶體屏障 4 shortwait 休眠納秒 休眠1秒 能 shortwait 1...

兩大搜尋 tu的遍歷

在我們遇到的一些問題當中,有些問題我們不能夠確切的找出數學模型,即找不出一種直接求解的方法,解決這一類問題,我們一般採用搜尋的方法解決。搜尋就是用問題的所有可能去試探,按照一定的順序 規則,不斷去試探,直到找到問題的解,試完了也沒有找到解,那就是無解,試探時一定要試探完所有的情況 實際上就是窮舉 深...