DDOS最佳安全和商业问题,研究表明
一项研究表明,分布式拒绝服务(DDOS)攻击往往与其他形式的网络攻击相结合,但他们可以对业务产生毁灭性的影响。
根据2017年5月的DDOS和网络安全见解报告,DDOS攻击在收入的收入超过250万美元,通过信息服务公司NEUSTAR报告。
在全球和欧洲,中东和非洲(EMEA)地区,43%的资料安全专业人员调查,收入超过250,000美元的收入处于危险之中,而英国零售商表示DDOS袭击通常将$ 10,000达到250,000美元报告称,一小时的风险。
鉴于导致84%的组织的组织报告称,这对这方面的业务含义显然是在过去一年中的DDOS攻击所针对的是,DDOS袭击的数量在过去一年增加了15%,而且没有行业行业被逮捕。
此外,调查发现,每秒大于10千兆位(GBPS)的攻击比例达到了11%,达到45%,即DDOS袭击目标的近一半(45%)的组织所说的组织达到五次以上,该DDOS检测和响应时间正在减慢而不是加速。
不到一季度(23%)组织表示,他们能够在一个小时内检测和回应DDOS攻击,比上年分别为5%和3%。只有29%的人表示他们能够在一到2小时内回应,下降4%。
这意味着48%的组织调查需要三个小时或更长时间才能响应DDOS攻击。
服用三到五个小时的组织的比例增加了4%至28%,而那些需要6至12小时的时间增加2%至14%。花费12至24小时的公司的比例在4%不变,而那些花费超过一天的人数增加到2%。
一个零售商花了两个小时来解决DDOS攻击可能期望基于Neustar Seckings的154,000英镑和386,000英镑的财务影响。
调查还透露,40%的受访者报告从客户收到攻击警报,2016年的29%。
虽然Sub-10Gbps攻击下降5%,但50Gbps或更大的攻击的比例为15%,比年份几乎翻了一番。该报告称,这一报告称,这种越大攻击的增加是一种清晰指标,作为DDOS攻击向量的物联网互联网的外观。
“Mirai Botnet攻击是一个叫醒的电话,”Neustar产品营销高级总监Deborah Clark-Mcginn说。
“大多数组织都有什么样的[处理DDOS攻击]是不够的,特别是在面对新的和新兴的攻击方法。大多数组织都有一些DDOS保护,但90%的人[那些轮询的人]投资超过一年前的投资,36%的人认为他们应该投资更多。“
研究表明,Mirai Botnet的第一个DDOS攻击在2016年8月的大小和有针对性的奥林匹克网站上约为500Gbps,但未能引起明显的中断,并没有打新闻标题。
然而,基于物联网的DDOS攻击确实在2016年9月举行的调查记者Brian Krebs针对的标题中击中了头条新闻,并且他的克雷斯斯在安全网站被攻击袭击大约650Gbps。
一周后,法国托管犯罪是由达到超过一秒钟(1Tbps)或1000个Gbps达到峰值的攻击。
下个月,域名系统(DNS)服务供应商Dyn据报道,据报道左右达到1.2Tbps。
对DYN的攻击不仅强调了IoT驱动的DDOS攻击的威胁,也强调了DNS对网络安全的重要性。
DNS对大多数商业通信至关重要,而NeuStar正在看到对DNS等基本互联网组件的攻击的增加,但它通常忽略了组织的网络安全策略。
“在一个越来越联系的世界中,Neustar认为DNS应该是组织的核心的[网络]安全策略,”克拉克 - 麦金在大多数组织中,她说,DNS下降在网络基础设施函数下,“不一定坐在安全伞下”。
Clark-McGinn还强调了DDOS攻击越来越多的网络攻击的一部分,并且通常伴随恶意软件感染。
“DDOS攻击通常用作烟幕来分散安全团队,而其他恶意活动则进行,”她说。
该调查显示,在欧洲组织调查中,42%的人表示DDOS攻击伴随着恶意软件感染,上年增长10%,27%的DDOS攻击伴随着勒索软件或通过威胁进一步的DDOS袭击筹集资金,这几乎加倍2016年,为15%。
在全球范围内,23%的DDOS攻击伴随着勒索酿造或威胁,进一步强大的DDOS攻击,比上年增加了53%。
“我们看到组织检测和回应DDOS袭击的能力是反对犯罪的竞争。DDOS攻击在攻击者中越来越受欢迎,所以它是一个组织不得不办法处理,“Clark-McGinn说。
“客户数据盗窃报告了欧洲的27%的DDOS攻击,比上年增长5%,这是一个巨大的关注点,特别是根据新的欧洲数据保护法,”她说。四分之一的欧洲公司受到DDOS袭击的袭击,也报告了客户信任和品牌损坏的损失。
研究的实际发现之一是技术公司在成功的DDOS缓解策略方面领导包装。
“技术公司绝对是一个有85%的科技公司投票的DDOS攻击的目标,这在上一年增加了2%,但科技公司的比例遭到袭击的比例低于11%,是技术比例公司至少需要三个小时的回应是下降了15%,并对客户的DDOS袭击结果的比例下降了13%,而DDOS缓解的投资增长11%,“Clark-McGinnn表示。
“科技公司正在得到它。他们有效投资。他们弄清楚了,因为他们感受到了痛苦,他们正在投资适当的水平来减轻这些袭击。科技公司总是将成为DDOS攻击的目标,但重要的是要注意他们正在投资更多并看到积极的结果,“她说。
另一个积极的趋势是,组织正在远离“传统”的DDOS缓解方法,例如通过互联网服务提供商等防火墙保护,下降5%,而使用基于云的缓解服务的公司比例增加5%至54%。
民意调查表明,使用混合方法将内部部署DDOS设备与缓解服务相结合的公司的比例增长了8%至46%,使用缓解服务增长14%至45%。
“这些调查结果表明,组织开始认识到,他们需要根据攻击变得更大,更复杂的事实,专门针对DDOS的防御,”克拉克 - 麦金纳说。
2017年第一季度NeuStar DDOS安全运营中心(SOC)的攻击数据显示,这一年度在DDOS攻击方面快速开始。
虽然第四季度一般被认为是“DDOS季节”,但是当每年的最大袭击往往与年末假期购物往来一致时,克拉克 - 麦金表示,第一季度攻击数据表明2017年将是另一个挑战DDOS威胁景观角度,Mirai风格的IoT僵尸网络驱动攻击可能在年底。
“Q1数据显示我们已经看到平均攻击大小和各种攻击类型的显着增加,其中Q1的数量攻击几乎加倍2016年第1季度的数字,81%是攻击者在a之间切换的多向量攻击。各种攻击方法,“她说。
数据显示,攻击者正在继续寻求新的方式来转向其所有者的合法基础设施要素,这是第一季度出现的新趋势。
“通用路由封装[GRE] - 基于洪水攻击和无连接轻量级目录访问协议[CLDAP] -REFLECTION攻击正在作为2017年的新热门攻击趋势,”Clark-McGinn表示。
“Cldap-reflection是可怕的原因是它使网络犯罪分子能够进行巨大的体积,快速猖獗的攻击,并且它来自内部的服务器,通常不受保护,”她说。
Clark-McGinn预计将在今年晚些时候看到更多的基于CLDAP的DDOS攻击,但是,基于GRE的攻击是“甚至是稀释”,因为在攻击攻击者屏蔽网络流量的DDOS缓解服务传统上使用GRE隧道来保护组织。
“攻击者现在正在寻找渗透GRE隧道的方法,因为它变得难以讲述了合法的交通而且交通不好,如果攻击者掌握使用GRE隧道进行DDOS攻击,它将使DDOS缓解A.很棘手,“她说。
鉴于DDOS攻击的趋势,尤其是大容量攻击,McGinn表示,Neustar正在建立一个10Tbps的全球防御网络,并完成了第一阶段,这意味着该公司将其全球DDO缓解网络容量增加了三倍,以至于3Tbps。
NeuStar计划在第三季度的第三季度达到6Tbps,截至2018年初,截至2018年初的第四季度,目标为10Tbps,其中包括伦敦,阿姆斯特丹和法兰克福。结果是,公司认为,将成为全球最大,最具分布式,技术先进的DDOS缓解网络。
Barrett Lyon,DDOS国防工业先锋和尼斯塔尔安全解决方案的研发主管:“我们正在推动已经被认为是标准的限制。我们在20年前的任何竞争对手或愿景之外远远超出了我。
“随着我们新的全球擦洗中心的全球星座,我们将在地球上拥有最大,最具分布式和技术先进的DDOS防御网络。我们不仅会捍卫我们的大型企业客户,而且还处理许多其他提供商在大型攻击期间的溢出流量,“他说。