DNS攻击成本金融公司每年数百万英镑
Elon Musk的下一个冒险可以用电脑链接人体大脑
'Gidday Mate!' - 阿特拉斯人欧元远征
TeleSign想接受Twilio
红帽牛肉冰上的透露持续集装箱平台
5G将为英国企业释放数字转型
Microsoft将Windows 10储蓄索赔人员索赔28%
Facebook的文字了解AI即将到来的电话
2018年最终用户计算故事
微软在智能手机业务中是吗?这取决于你问谁
1,175酒店列出了付款卡违背假日酒店父母公司
Capita未能满足英国陆军的年度招聘目标,五年跑步
现在更新!Microsoft卸载3月份的Windows和Office修补程序
SIBOS 2018:'黑天鹅'网络事件是不可避免的
英国独角兽创作在欧洲无与伦比
约翰奥利弗在网络中立之后,FCC击中了DDOS攻击
OpenStack将核心云平台的承诺重新签署为“开放式基础架构”推乘Pace
谷歌表示,其AI芯片烟雾CPU,GPU在性能测试中
IT监控顶部用于机器数据分析的使用
McAfee将威胁英特尔与AI相结合
有一种方法可以撤消微软更新阻止者造成的损坏
ico和政府帮助英国企业为Brexit做好准备
Facebook筹集了开发人员的身份工具
希思罗如何使用对人民的分析改造
BlackBerry Keyone销售延迟了一个月满足需求,TCL CEO说
纯度在下一个存储速度凹凸中添加更多NVME
AWS CEO Andy Jassy在Amazon确认Oracle Data Warehouse关闭
想从youtube赚钱吗?刚刚获得10k的意见
Crafty Ohio囚犯清除零件,建造了用于黑客攻击并在天花板上隐藏的PC
明智地强调2018年奖项的重要性
微软签署承诺协助障碍患者
法律委员会说,自驾车可能需要违法法律
古英国在巴斯的5克试验台上来到生命
汉考克揭示了NHS科技愿景
网络安全购物的陷阱:炒作和伪劣产品
雅虎至少支付8500万美元的数据违约定居点
约克青少年加冕2018年英国网络安全冠军
美国劳工部指责谷歌的妇女
只有10%的公司已经开始崛起的员工,因为自动化进来
针对2020的3D印刷部分肝脏移植
如果在法国驾驶时获得超速票据,请责备恐怖分子
臭名昭着的ios间谍软件有一个Android兄弟姐妹
最佳vmworld 2018欧洲用户奖:赢家
微软关闭了CodePlex开源项目网站
BlockChain可以帮助安全的医疗设备,改善患者隐私
CIO采访:Stephen Docherty在NHS数据共享
谷歌日历终于来到了iPad
不是错误:即使禁用宏,Outlook也会运行VBScript
超过80%的科技妇女将为年轻女性推荐技术职业
CIO和云:欧洲企业软件的未来
您的位置:首页 >论坛 > 研究报告 >

DNS攻击成本金融公司每年数百万英镑

2021-08-17 09:44:08 [来源]:

金融服务公司的DNS(域名系统)攻击后恢复服务的成本比任何其他部门的公司都更高。

根据欧洲,北美和亚太地区1,000家大型金融服务公司的调查,从单一DNS攻击中恢复的平均成本为924,390美元,适用于大型金融服务公司。

通过网络自动化和安全供应商实现的调查,其随后的2018年全球DNS威胁报告发现,除去年相比,此类金融公司的平均恢复成本增加了57%。

它还透露,金融服务公司去年平均遭受七次袭击,其中19%的攻击超过10次。

该调查发现,金融公司平均花了7个小时来减轻DNS攻击,其中5%的5%共花了2017年减轻了41个工作日缓解袭击。超过四分之一(26%)由于攻击而失去了业务。

DNS攻击引起的最常见问题是云服务停机,受损的网站和内部应用程序停机。

“DNS威胁景观是不断发展的,特别是影响金融部门,”高效普及首席执行官David Williamson说。“这是因为许多金融组织依赖于无法打击特定DNS威胁的安全解决方案。

“金融服务越来越多地在线运营,依赖互联网可用性和能力实时安全地传达信息。因此,网络服务连续性和安全性是企业势在必行和必要性。“

但是,大型金融公司的IT安全团队必须面对增加网络威胁的资源。今年早些时候的VMware委托调查显示,金融服务中90%的IT安全专业人员必须妥协,可以留下其组织的其他区域,暴露于网络威胁,一半被承认定期这样做。

DNS攻击的类型包括:

零日攻击 - 攻击者利用了DNS协议栈或DNS服务器软件中先前未知的漏洞。缓存中毒 - 攻击者通过将服务器的缓存中的合法IP地址与另一个流氓地址中的合法的IP地址替换为将流量重定向到恶意网站,收集信息或启动另一个攻击来损坏DSN服务器。缓存中毒也可称为DNS中毒。拒绝服务 - 恶意机器人向目标IP地址发送更多流量的攻击,而不是计划其数据缓冲区预期有人发送的程序员。目标无法解决合法请求。分布式拒绝服务 - 攻击者使用abotnetto为目标IP地址生成大量的解决方案请求。DNS放大 - 攻击者利用了一个允许递归查找的DNS服务器,并使用递归来将攻击传播到其他DNS服务器。快速通量DNS-攻击者以极端频率递送DNS记录,以便重定向DNS请求并避免检测。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。