维基解密黑客复仇 Radware用户占上风

近日,维基解密拥护者向万事达、Visa、瑞典政府网、瑞士PostFinance银行以及其他网站发动了拒绝式服务攻击。尽管近年来攻击者的动机多是在于资金获取,这次“hacktivism”可被视为出于“特别目的”。然而,最近频发的网络安全的事例告诉我们Hacktivism不但呈现出日趋增长的态势,也成为了网络报复的同义词。

维基解密受到强大的压力,已经停止继续发布美国机密外交文传电报。迫于美国政府压力,相关企业已停止与维基解密有关运作或捐款。对此,“匿名行动”的黑客成员共同利用攻击工具,快速发动了一次分布式拒绝服务攻击(DDoS)以抵制任何企图反对维基解密的公司。自2010年12月7日起,“匿名行动”要求全球维基解密的支持者向瑞士PostFinance银行、瑞典政府网站、万事达以及Visa发起DDoS攻击。同时Amazone.de, Amazon.co.uk以及其他被他们认为是“公敌”的网站,大部分都遭受到突然性的服务中断,导致业务长时间停滞,进而影响了其业务运营及公司业绩。

Radware其中一个用户就在这场攻击受到了影响,我们不用提及该用户的名字,这个事件的严重性是显而易见的。攻击事件发生后,用户联系了Radware应急响应团队(ERT)。该团队是专门应对这种类型的突发严重事件,并立即收集情报、分析攻击情况并作出快速响应。

Radware ERT设置好合适的安全组件并利用DefensePro攻击防御设备的部署,实时缓解这些攻击,从而保持了用户的业务可用性及用户体验。利用这些信息,Radware ERT联系了其他也被黑客列为攻击目标的用户,以确保他们免受攻击。只要危险存在,Radware将持续保证用户安全。

为了成功缓解这些攻击,需要多个网络安全工具与技术,包括特征码检测技术(IPS);硬件加速DoS保护以缓解网络淹没攻击;以及利用实时特征码的网络行为分析(NBS)以缓解应用滥用攻击,这些是Radware DefensePro专利技术的精华所在,同时还有人类专家搜集情报。这种组合能够提供合适、有效的“武器”赢得“战役”,抵御新兴的、实时的网络攻击,包括通过维基解密拥护者引发的破坏性的DDoS攻击,最大程度的保证Radware用户的网络安全。