基于服务器的僵尸网络和加密层攻击
论坛 发表于:13年02月10日 13:58 [转载] DOIT.com.cn
Radware日前发布2012年度全球应用及网络安全报告。通过监测全球的网络应用环境,Radware的研究人员发现了不法分子一系列新的攻击方法,这些攻击以当今日益智能化和日益隐蔽的分布式拒绝服务(DDoS)攻击为主。在这份报告中,Radware指出基于服务器的僵尸网络和加密层攻击是对企业网络进行DDoS攻击的两种新工具,自2012年9月持续至今,这两种新的攻击方式就被攻击美国金融机构的入侵者频频采用。
2012年度全球应用及网络安全报告由Radware负责实时主动监测和缓解攻击的应急响应团队(ERT)所撰写。ERT专家团队注意到,在安全机构把主要的精力和注意力集中在安全防御的“攻击前防御”和“攻击后弥补”这两个阶段的时候,攻击者转而采用了发动持续数天乃至数周的漫长攻击的策略。由于防御者在所谓的“攻击进行中”的这一阶段通常缺乏缓解攻击的有效手段和资源,从而暴露出一系列薄弱的安全盲点,攻击者就是利用这一阶段的安全盲点发起攻击制造事端。
Radware公司首席技术官Avi Chesla表示:“Radware应急响应团队每年都会监测到数百起的DoS/DDoS攻击,通过分析发现,攻击时间超过一周的持续攻击出现频率在 2012年同比翻了一番。通过结合实践经验和对统计数据的研究,我们的ERT团队发布了这份对整个安全界都颇有启示意义的安全趋势报告。”Chsela进一步强调说:“我们的最终目标是为各类组织机构提供可以检测和缓解此类攻击的智能解决方案,以此确保企业网络基础架构免受此类攻击的威胁。”
安全报告摘要
基于服务器的僵尸网络是DDoS攻击中一个全新的和危害更大的攻击方式。从单台服务器的攻击转向使用不同地理位置的多台服务器发起攻击,这种攻击方式可以使攻击者不仅能迅速有效地发动比以前更强大的DDoS攻击,而且通过利用服务器24×7的可用性,攻击者将获得更大的控制指挥能力,只需少量的攻击服务器就可以产生与大量僵尸网络客户端相同的攻击流量。Radware预计这种攻击方式在2013年将会被更广泛的采用。针对这一发展趋势,企业需要确保自己的防御体系能够承受攻击流量的成倍增长。同时,一些网络防御的薄弱点需要予以发现和确认。
持续时间超过一周的DDoS和DoS攻击的数量在2012 年翻了一倍。Radware应急响应团队提出了高级持续威胁(APT)指标来衡量2012年度各种攻击日益增长的攻击力度、智能化和持续性。统计数字令人吃惊—58%的攻击在复杂性方面得到了7或更高的得分(满分为10),相比之下,这一数字在2011年只有23%;就攻击的严重程度而言,2011年,只有30%的攻击得分超过了3的水平,而在2012年,70%的攻击得分达到了3分或更高。
难以检测的加密层攻击不容忽视。在2012 年,基于HTTPS的攻击开始日益普遍,并为安全领域增加了一个新维度。尽管加密层与Web安全紧密联系,黑客们已经成功地将加密层用作攻击的武器,用它来启动应用程序和SSL攻击,这些攻击可以逃避检测并且持续隐藏,直到对攻击对象产生严重的影响。对于高度依赖HTTPS的金融服务和电子商务网站来说,这种攻击令人不安。
在今天的安全环境中,很多企业机构的安全防御能力明显不足。2012年,世界上最大的金融机构屡遭网络攻击,许多金融企业的安全防御一直处于弱势。事实上,不到四分之一的受访机构在攻击发生时会想尽办法缓解攻击—而黑客利用的也恰恰是这是这一点。在2013 年,Radware建议企业投入资源建立一个能够在攻击的各阶段中实现动态响应、处理持续安全攻击的“安全作战室”,并在攻击前、攻击进行中和攻击后的三个阶段都要采取安全措施,而不仅仅是在攻击前和攻击后这两个阶段采取防范手段。
攻击“DIY”现象。专门提供各种黑客技巧的“DIY”网站的泛滥已经达到了商品化市场的规模。供应链包括面向任何人的仅需很少编码的工具箱和出租服务,或是高级的黑客技巧,仅需10美元就可以获得一个赎金木马攻击工具。这大大降低了个人或黑客组织发起攻击的门槛。