DDoS保護の応答間隔を短縮することが、ネットワークセキュリティ保護の鍵になりました

インターネット技術の発展に伴い、DDoS保護の難しさも増しています。現在、多くの営利組織が分散型サービス拒否(DDoS)攻撃をタイムリーかつ効果的に検出することは困難です。ほとんどの組織では、1件あたり500米ドル以上の費用がかかる可能性があります。わずかなダウンタイム。リスクを冒してください。DDoSは、重要な情報資産の盗難を標的とするランサムウェアやダウンロードされたマルウェアなど、さまざまな攻撃の一部としてますます使用されています。
ある研究者が、世界中の1,000人を超える取締役、マネージャー、最高情報セキュリティ責任者、最高セキュリティ責任者、最高技術責任者を対象に独自の調査を実施しました。回答者の半数以上(51%)が、組織に3時間以上かかると回答しました。 DDoS攻撃を検出および識別するため。2016年以降、これらの数値はさらに深刻になっています。回答者のほぼ半数(48%)が、DDoS攻撃が検出されてからDDoS保護に応答するのに3時間以上かかると述べており、2016年から8%増加しています。
DDoS攻撃の規模と頻度は劇的に変化しました。さらに重要なことに、攻撃はますます複雑になり、その期間も変化しました。したがって、対応するDDoS保護はますます困難になっています。たとえば、NETSCOUT Arborの第13回グローバルインフラストラクチャセキュリティレポートによると、2017年のDDoS攻撃の平均期間は約46分で、前年の55分から減少しましたが、期間の短縮は攻撃の影響が長く続くため、リスクが軽減されます。たとえば、フロントエンドWebサイトがDDoSによって攻撃された場合、通信をDDoSに依存する複数のバックエンドシステムは、同期して通常に戻るまでに30分以上かかる場合があります。さらに、一度に数か月間組織内に潜むマルウェアとは異なり、DDoS攻撃には攻撃の前に警告がなく、組織に直接影響を及ぼします。
DDoS攻撃の複雑さが増しているのは、モノのインターネット(IoT)を使用した多層ボットネットの出現からわかります。インターネットに接続された何百万もの安全でないデバイスは、大規模な動的ボットネットのための優れた「繁殖環境」を作り出し、従来の保護戦略に抵抗することを困難にします。Miraiだけでも、世界中で50万を超えるIoTデバイスが侵害されていると推定されています。
ボットネットは、大量の攻撃を仕掛けるだけでなく、次のようなより複雑なハイブリッド攻撃を形成する可能性があり
ます。•SYNフラッド攻撃
•UDPフラッド攻撃
•バルブスチームエンジン(VSE)クエリフラッド攻撃
•GREフラッド攻撃
•CKフラッド攻撃(インテリジェントDDoS緩和システム(IDMS)を破壊するように設計されたバリアントを含む)
•疑似ランダムDNSタグコンテンツ追加攻撃(DNSとも呼ばれます) 「ウォーターボーディング」攻撃)
HTTPGET攻撃
•HTTPPOST攻撃
•HTTPHEAD攻撃
これらの攻撃手法は、単純な容量枯渇攻撃をはるかに超えています。Miraiとその派生攻撃は、次のターゲットを同時に攻撃でき
ます。•GREトンネル(一部のDDoS保護緩和アーキテクチャではトラフィックのクリーンアップに使用)
•攻撃される可能性のあるサードパーティのベクター(DNSサービスなど)
•レイヤー7を介して直接実装されたアプリケーション(HTTP GET / POST)
したがって、DDoS保護は大きな変化に直面していますDDoS攻撃にもタイムリーなフォローアップと企業のWebサイトまたはサーバーの安全な運用をより効果的に保護するためにアップグレードします。
この記事の転送元:https://www.zhuanqq.com/News/Industry/323.html

おすすめ

転載: blog.csdn.net/weixin_51110871/article/details/112969056