跳至主要内容

博文

目前显示的是 十一月, 2020的博文

勒索软件2.0不仅仅是恶意软件!

卡巴斯基指出, 勒索软件攻击 通常被认为是公司面临的最严重的威胁之一。 研究人员表示,它们不仅会破坏关键的业务运营,而且还可能导致巨大的财务损失,在某些情况下甚至会因违反法律和法规而产生的罚款和诉讼而导致破产。 例如,WannaCry攻击估计造成了超过40亿美元的财务损失。 然而,卡巴斯基指出,新的勒索软件活动正在改变其作案手法-他们威胁要公开被盗的公司信息。 Ragnar Locker和Egregor是两个使用这种勒索新方法的著名勒索软件系列。 Ragnar Locker最早于2019年被发现,但直到2020年上半年它才攻击大型组织才开始广为人知。 攻击具有高度针对性,每个样本都专门针对目标受害者,拒绝付款的人将其机密数据发布在泄漏站点的“耻辱之墙”部分。如果受害者与攻击者聊天,然后拒绝付款,则此聊天也会被发布。主要目标是美国不同行业的公司。卡巴斯基指出,今年7月,Ragnar Locker表示已加入Maze勒索软件卡特尔,这意味着这两家公司将共享被盗的信息并进行协作。 根据研究人员的说法,迷宫已成为2020年最臭名昭著的勒索软件家族之一。 Egregor比Ragnar Locker新颖得多-它于2020年9月首次发现。但是,它使用了许多相同的策略,并且与Maze共享代码相似之处。 一旦泄露了目标的数据,恶意软件通常会通过破坏网络来丢弃,从而使受害者在被盗信息公开之前有72个小时支付赎金。 如果受害者拒绝付款,则攻击者会发布受害者的姓名和链接,以在泄漏站点上下载公司的机密数据。 卡巴斯基指出,Egregor的攻击半径比Ragnar Locker的攻击半径大得多。这种勒索软件已经针对北美,欧洲和亚太地区的部分受害者。 全球研究与分析团队(GReAT)拉丁美洲负责人Dmitry Bestuzhev说:“我们现在所看到的是勒索软件2.0的兴起。我的意思是,攻击正成为高度针对性的攻击对象,重点不仅限于加密;勒索过程基于在线发布机密数据。这样做不仅使公司的声誉受到威胁,而且如果发布的数据违反了HIPAA或GDPR之类的法规,还将使他们面临诉讼的风险。所涉及的不仅仅是财务损失。” 除非绝对必要,否则企业不应将远程桌面服务(例如RDP)公开到公共网络,并且始终对它们使用强密码。 此外,他们应始终保持所有设备上软件的更新,对员工进行教育,使用能够自动检测漏洞并下载和安装补丁的工具

【科普特刊】勒索病毒的种类和传播方式

随着勒索攻击工具化程度越来越高,无数的勒索病毒在互联网中游荡,寻找着合适的目标。就像流感病毒入侵人体一样,感染的过程安静、缓慢,并不激烈…直到抵达临界点迅猛爆发,人体免疫系统已无力抵抗。目前,许多新式攻击媒介倾向于缓慢低调,一般的网络防御手段在其面前如若无物。 美国联邦调查局报告称,每天有超过4,000起勒索软件攻击事件发生,而其他研究机构则表示,每天产生23万个新的恶意软件样本。 常见的勒索病毒有以下几类: 1、文件加密勒索病毒 所有文件被加密(文件、图片、视频甚至是数据库),受感染的文件被加密后会被删除,用户通常会在文件夹中看到一个包含付款说明的文本文件。当用户尝试打开其中一个加密文件时,才可能会发现问题。最典型的案例就是WannaCry,该类型勒索病毒是目前最常见的勒索病毒。感染文件型勒索病毒后,病毒会更改系统桌面并展示勒索支付提示。 2、锁屏勒索病毒——WinLocker WinLocker会锁定电脑屏幕并要求付款。它会呈现一个全屏图像并阻止所有其它窗口开启。幸运的是,这种类型的勒索病毒并不会加密用户的数据文件,数据有挽回的可能。 3、主引导记录(MBR)勒索病毒 主引导记录(MBR)是电脑硬盘驱动器的一部份,影响操作系统的启动功能。主引导记录勒索病毒会更改电脑的主引导记录,中断电脑的正常启动,然后在屏幕上显示要求赎金的内容,今年最流行的Petya就属于这类病毒。这类病毒不同于文件型勒索病毒,感染后病毒可能采用磁盘级加密技术覆写磁盘,数据基本无挽回可能。 4、网络服务器加密勒索病毒 这类病毒专门针对网络服务器上的文件进行加密。它通常使用内容管理系统中的已知漏洞,在网络服务上释放和安装勒索病毒,例如最近经常碰到的master勒索病毒。 5、移动设备勒索软件(安卓) 目前针对移动设备的勒索病毒主要存在于安卓系统上(iOS系统安全性要高一些,但也要注意及时升级),用户遭受感染的方式一般为下载、浏览不信任程序以及网站或伪装程序。 6、另类的勒索攻击—— DDoS攻击 通过DDoS攻击来堵塞服务器通道。万幸的是这样的攻击不会影响到企业的数据安全。目前,国内市场中常常出现的DDoS一般分为四种:ARP攻击、ICMP攻击、TCP攻击、应用层攻击。DDoS攻击日渐猖獗,大量实践数据表明,DDoS特别青睐于安全管理等级不高的服务器。 勒索病毒的传播方式 在我们接到的案例中,勒

短视频行业选择云服务器应该注意些什么?

短视频已经普及到每个人,很多人喜欢在业余时间看。他们对短视频最担心的是它被卡住和延迟了。因此如何选择实时服务器是一个关键问题。   1。卡顿、延迟        这是 短视频 服务器 最常见的问题。带宽的缺乏很容易导致 短视频 卡或内容与声音不同步,减少体验和用户损失。因此,有必要正确评估 短视频 平台上的最大峰值人数,以估计所需的带宽值。IDC服务商最好提供带宽升级服务,在某些活动中保证足够的带宽。另一方面,一旦出现问题,IDC服务商的技术人员也要及时提供技术支持。   2。存储问题       有大量的实时信息,这给服务器的内存带来了压力。因此, 短视频 服务器需要选择更大的内存。同时,客户有时希望观看 短视频 内容,并且有一个 短视频 平台支持观看 短视频 内容。此时, 短视频 服务器还存在另一个存储问题,即是否有足够的空间来缓存视频内容。   3。故障处理能力        无论是因为黑客的攻击还是物理故障,都可能影响服务器的性能,进而影响 短视频 的质量。因此,当出现问题时,能够及时处理故障是非常重要的。虽然一些IDC服务商价格极其低廉,但由于缺乏技术人员,往往无法及时处理故障。所以选择一个好的IDC服务商,即使价格低的电网稍微高一点,也可以在故障开始时就处理好,也值得。 亚洲云海  www.myasiacloud.com  亚太高防,DDoS无上限防御,为您解决网络需求提升体验。戳咨询  https://t.me/myasiacloud66

勒索病毒威胁只增不减,现已成为全球范围内主流的网络安全威胁力量!

自2016年底全球爆发互联网数据库勒索病毒风潮起,到2017年5月份爆发的WannaCry勒索, 勒索病毒攻击 正式走进大众的视野,被大众熟知。近几年,勒索病毒不断在发展和变化,从攻击对象上,勒索病毒从广谱式无差别勒索攻击迅速过渡至面对企业和政府的集中式攻击。短短几年时间,勒索病毒攻击通过各种传播方式和演进措施,影响甚广,现已成为全球范围内主流的网络安全威胁力量。   针对政府、企业等机构进行攻击,已经成为当下勒索病毒的主要发展方向。因此,政府、企业等机构的自身信息安全管理能力——尤其是弱口令、漏洞、文件共享和远程桌面的管理,亟待加强。为有效做好勒索疫情防控,特别提醒各位用户需注意以下几点:    1.及时修复系统漏洞,做好日常安全运维。   2.采用高强度密码,杜绝弱口令,增加勒索病毒入侵难度。   3.定期备份重要资料,建议使用单独的文件服务器对备份文件进行隔离存储。   4.加强安全配置提高安全基线,例如关闭不必要的文件共享,关闭3389、445、139、135等不用的高危端口等。   5.提高员工安全意识,不要点击来源不明的邮件,不要从不明网站下载软件。   6.选择技术能力强的杀毒软件,以便在勒索病毒攻击愈演愈烈的情况下免受伤害。 亚洲云海 www.myasiacloud.com 亚太定制服务器-防御(DDoS&CC)-加速(CDN免备案)客制化方案,为您推荐最合适的防御方案策略。详情咨询 https://t.me/myasiacloud66

为什么勒索病毒攻击一直发生?

全球新一波 勒索病毒攻击 锁定世界各地的企业,证明骇客有多么容易利用过时科技勒赎金钱。 为什么即使微软发布更新档,勒索攻击还是一直发生? 从乌克兰到美国等多个地方的电脑系统,周二遭到骇客攻击。 这是不到2个月来第2起大规模网路攻击,类似5月时WannaCry病毒攻击全球150多国、瘫痪数万部电脑的灾情。 乌克兰首都基辅的ATM提款机停止运作。 约80英里外,旧车诺比核电厂的员工因电脑当机,被迫手动监测辐射,地铁也受到影响,从丹麦船运巨擘快桅(Maersk)到美国药厂默克集团(Merck)都手忙脚乱。 专家依然在调查周二爆发的这起攻击。 目前还不确定谁是幕后主使,影响程度也还不好估计。 这波灾情或许是一连串使用从美国国安局(NSA)窃来数十种骇客工具犯下的最复杂攻击。 NSA针对微软作业系统漏洞的骇客工具4月失窃、被泄露到网路上,犯人是自称「影子掮客」(Shadow Brokers)的组织。 赛门铁克表示,这次攻击与WannaCry攻击一样都是使用NSA的骇客工具「永恒之蓝」(Eternal Blue),并利用另外2种方法扩散疫情。 勒索病毒攻击会透过加密,把用户锁在电脑系统外,要求与300美元等值的比特币,才让你赎回电脑使用权和档案。 截至周二下午,网路纪录显示这次有30位受害者付了赎金,但不清楚有没有取回档案。 亚洲云海 www.myasiacloud.com 亚太定制服务器-防御(DDoS&CC)-加速(CDN免备案支持websocket),多种服务为您解决网络需求提升体验。戳咨询 https://t.me/myasiacloud66

Cloudflare Q3季度网络攻击报告

从第1季度增加到第2季度之后,在第3季度观察到的网络层攻击总数再次翻了一番—与第一季度的COVID之前水平相比,其攻击数量增加了4倍。 Cloudflare还观察到比以往任何时候都部署了更多的攻击媒介-实际上,尽管SYN,RST和UDP泛滥继续占据主导地位,但该公司发现协议特定的攻击(例如mDNS,Memcached和Jenkins DoS攻击)激增。 第三季度观察到的其他关键网络层 DDoS攻击 趋势Cloudflare: 大部分攻击都在500 Mbps和1 Mpps以下-两种攻击都仍足以导致服务中断 Cloudflare继续看到大多数攻击的持续时间都在1小时 以内。赎金驱动的DDoS攻击(RDDoS)呈上升趋势,各组织声称是花式熊,舒适熊和拉撒路集团勒索了世界各地的组织。 Cloudflare说:“我们在网络上观察到的L3 / 4 DDoS攻击总数继续大幅增加。” “总的来说,第三季度今年的攻击总数超过了56%,是第二季度的两倍,是第一季度的四倍。此外,整个季度每月的攻击次数都有所增加。” 总体而言,9月攻击次数最多,而8月攻击次数最多(超过500Mbps)。在第三季度,百分之九十一的大型攻击发生在该月,而其他攻击规模的每月分布则要均匀得多。 Cloudflare说:“虽然9月份200-300 Gbps之间的攻击总数有所下降,但我们在第三季度看到了对我们网络的更多全球攻击。” “这表明使用分布式僵尸网络发起攻击的情况有所增加。事实上,在7月初,Cloudflare目睹了我们网络上有史以来最大的攻击之一,这是由基于Mirai的僵尸网络Moobot发起的。攻击的峰值达到654 Mbps源自18705个唯一的IP地址,每个IP地址都被认为是Moobot感染的IoT设备。攻击活动持续了将近10天,但客户受到Cloudflare的保护,因此他们没有发现停机时间或服务质量下降。” 攻击持续时间 就长度而言,非常短的攻击是第三季度最常见的攻击类型,占所有攻击的近88%。这一观察结果与Cloudflare的先前报告相符-通常,第3/4层DDoS攻击的持续时间越来越短。 短脉冲攻击可能会尝试造成破坏,而不会被DDoS检测系统检测到。依靠手动分析和缓解的DDoS服务可能被证明对这些类型的攻击毫无用处,因为它们在分析人员确定攻击流量之前就已经结束了。 或者,可以使用短时攻击来探测目

Cloudflare:2020年第三季度,DDoS攻击的频率和复杂度都在激增!

  经常在勒索驱动的攻击中使用的UDP协议攻击激增了2,680% 根据Cloudflare的最新数据,针对网络的分布式拒绝服务(DDoS)攻击在今年第三季度平均变得更加强大,但平均而言却没有那么强大。 但是, DDoS 保护提供商指出,即使是500 Mbps以下的攻击(占攻击的将近85%)也可能破坏受保护不良的面向Web的资产。 到目前为止,今年第三季度的 DDoS攻击 数量上升了两倍,是第二季度观察到的总数的两倍,占今年迄今为止攻击的56%。 Cloudflare的CTO John Graham-Cumming认为,自第一季度以来,Covid-19可能在四倍的增长中发挥了作用。 “ 2020年,在线工作,学习和购物量将大大增加,因此,坏人和DDoS攻击随之而来。” 对全球200个Cloudflare数据中心的流量进行的分析还显示,CDP协议攻击激增, 赎金驱动 (RDDoS)和分布式僵尸网络攻击 也有所增加 。 亚洲云海 www.myasiacloud.com 亚太定制服务器-防御(DDoS&CC)-加速(CDN免备案)客制化方案,为您推荐最合适的防御方案策略。详情咨询 https://t.me/myasiacloud66

网站服务器受到攻击应该如何处理?

随着互联网高速发展DDoS攻击,信任大家都对这个词语都会比较熟悉,因为当前黑客们喜欢的攻击方法就是DDoS攻击了,因素非常简单,就是因为它有效且成本相对来说便宜,简单粗暴,可以直接摧毁目标网站。但非常多用户不知道DDoS的攻击原理是什么,在遭遇DDoS攻击时又应该如何应对,应该如何应对才能尽量幸免攻击呢?        网站被攻击,首先牵扯到的是网站的开发语言,包括了代码语言,以及数据库语言,目前大多数网站都是使用的php,java,.net语言开发,数据库使用的是mysql,oracle等数据库。现在和大家讲讲该如何处理。 什么是DDOS攻击?原理是什么?        全称DistributedDenialofService,中文意思为“分布式推辞服务”就是利用大量的分布式服务器对目的发送请求,从而致使正常用户无法获得服务。简单来讲就是经过不同的互联网节点资源如:手机、智能设备、IDC服务器、个人PC等,对攻击的目的发起流量请求,使服务器应对种种攻击流量,无法对外正常流量用户提供服务。 DDOS的防护困难,成本高        随着网络的不断高速发展,网络七层模板运用的迅猛发展,使得DDoS的攻击多元性,从WEB到DNS,从三层互联网到七层运用,从协议到运用APP,层出不穷的新产品也给了黑客更多的机会和突破点。而网络的互联网基本设施关键部件并未改变,这使得黑客在一些已经发觉的漏洞和一些成熟的攻击工具上十分有利,直到现在也依然有效。二来,很多企业并不注意攻击这些,因为经常前期付出成本庞大与业务成本和收益不成正比,因此大多抱有侥幸心理,不选择付出。但经常遭遇攻击后,后悔不已,得不偿失。 网站遭遇恶意攻击怎么处理,或者怎么防止? 1、大数据智能解析        黑客为了构造大量的数据流,经常需要经过特定的工具来构造请求数据,这些数据包不具备正常用户的一些行为和特征。为了对抗这种攻击,可以基于对海量数据进行解析,进而对用户进行模板化,并利用这些指纹特征,如:Http模板特征、数据源头、请求源等,有效地对请求源进行白名单过滤,从而兑现对DDoS流量的准确清洗。 2、资源隔离        资源隔离可以看作是用户购买的一堵防护盾,这套防护系统拥有无比强悍的数据和流量处理实力,为用户过滤异常的流量和请求。如:针对SynFlood,防护盾会呼应SynCookie或SynRes

面对DDoS攻击,企业对高防服务有什么要求?

在互联网高度发展的今天,互联网公司面临着非常激烈的市场竞争,不仅要承担比金贵的流量费用,还要面对技术、产品、品牌、市场营销、人才等多方面的竞争压力,公司在市场上突破因此,一旦建立了网站和APP项目,互联网公司就会认为是宝物,非常重视。但木秀在林中,风必破。差异化自然受到关注,其中有黑产和竞争对手的目光。为了获利,黑产可能会对你们公司的网站和APP发起DDoS攻击,勒索赎金,从中获利。为了保持竞争优势,竞争对手有可能发起恶意DDoS攻击,打倒你,吞噬市场份额。 好不容易做的项目,没有人能容忍DDoS攻击,难以接受攻击带来的结果。因为在这么激烈的竞争环境下,做成一个项目已经异常困难,而如果一旦被打垮,甚至可能再也无法做成相同项目。特别是对于一些中小企业来说,这个项目可能是公司的主要经济来源,如果公司的经济支柱崩溃,面临公司的生死存亡。因此,遇到DDoS攻击时,选择 DDoS高防服务 来保护公司的业务安全是不二的选择。 DDoS的高防服务很重要,服务的选购也意义不同。因为这不仅是为了选择哪个安全商提供服务,也是为了寻求公司业务正常运行的保障、公司生存的保障,以及员工家庭幸福的保障。那么,选择DDoS高防服务时,有什么主要考虑因素呢? DDoS高防服务选项的主要因素。 1.防护能力 众所周知,DDoS攻击作为资源消耗型攻击,防护能力很重要。如果没有足够的防护能力,攻击者只需要通过压倒性的流量攻击就能轻松击败你,所以没有足够大的防御能力作为保障,其他的都只是空中楼阁,经不起风吹雨打。 2.线路的质量 线路质量的重要性仅次于防护能力。有足够的防护能力应对任何规模的DDoS攻击,但线路质量差,会影响防护的应对速度和稳定性,损害用户访问网站和APP的体验。特别是在生活节奏越来越快的现在,用户对访问体验的包容下限越来越高,如果不能持续提供良好的访问体验,随时都可能被用户抛弃,造成经济损失。 3.收费方式 面对经营成本持续上升的压力,每个经营者都不能考虑成本因素,如何以最佳的性价比实现DDoS保护成为他们的另一个关心问题。DDoS攻击具有间歇攻击高峰的特征,因此每天收费的弹性防护模式确实很受欢迎。 4.运维服务 最后,并非DDoS高防服务上线就万事大吉了,还是有无法预测的情况。当发生不可预测的情况时,由于运维团队的联系不流畅,解决问题不及时,网站和APP长期无法访问,用户流失和经济损失

当网站出现DDoS攻击时,服务器有什么表现?

随着网络攻击的简单化,如今 DDoS攻击已经不止出现在大型网站中,就连很多中小型网站甚至是个人网站往往都可能面临着被DDoS攻击的的风险。或许很多站长对DDoS攻击并不是很了解,即使网站被攻击时往往不能及时发现,导致网站出现经常性打不开的情况,为了让站长们避免网站受到DDoS攻击上的影响。下面详细介绍一下网站受DDoS攻击的表现以及查看方法。   一、服务器 CPU被大量占用 DDoS攻击 其实是一种恶意性的资源占用攻击,攻击者利用肉鸡或者攻击软件对目标服务器发送大量的无效请求,导致服务器的资源被大量的占用,因而正常的进程没有得到有效的处理,这样网站就会出现打开缓慢的情况。如果服务器某段时期能突然出现 CPU占用率过高,那么就可能是网站受到CC攻击影响。 二、带宽被大量占用 占用带宽资源通常是 DDoS攻击的一个主要手段,毕竟对很多小型企业或者个人网站来说,带宽的资源可以说非常有限,网络的带宽被大量无效数据给占据时,正常流量数据请求很很难被服务器进行处理。如果服务器上行带宽占用率达到90%以上时,那么你的网站通常出现被DDoS攻击的可能。 三、无法连接服务器和打开网站 如果网站服务器被大量 DDoS攻击时,有可能会造成服务器蓝屏或者死机,这时就意味着服务器已经连接不上了,网站出现连接错误的情况。当然出现这种请求时我们最好是确认一下服务器是否是硬件故障等所导致出现的问题,反之则在进行服务器连接时就要做好相关的防御手段。 四、域名 ping不出IP 这其实也是 DDoS攻击的一种表现,只是攻击者所针对的攻击目标是网站的DNS域名服务器。在出现这种攻击时,ping服务器的IP是正常联通的,但是网站就是不能正常打开,并且在ping域名时会出现无法正常ping通的情况。   其实在生活中, DNS域名服务器被攻击的案例非常常见,例如我们在进行网络访问时,发现所有网站都不能正常打开,但是QQ等网络应用依然可以正常运行。由于DDoS攻击的类型比较多,单纯依靠网站受攻击的表现很难具体判断是哪种网络攻击类型,因而我们可以从服务器端入手,利用常见的命令来进行判断: 1) CC类攻击 命令: netstat –na, 若观察到大量的 ESTABLISHED的连接状态 单个IP高达几十条甚至上百条 2) SYN类攻击 命令:: netstat –na, 3) UDP类攻击 观察网卡状况  

网络攻击频发推动亚太地区安全支出增长!

GlobalData 近日表示:日益增长的 网络安全 风险和勒索软件的爆发迫使亚太地区(APAC)的企业寻找值得信赖的安全服务提供商, 预计该地区的托管安全服务(MSS)收入在 2024 年将会达到 170 亿美元 。 GlobalData 高级技术分析师 RohitSharma 认为, 推动该市场支出增加的关键因素是网络攻击(包括直接、间接和诱发)的不断上升,给企业带来了巨大损失 。此外,由于缺乏熟练的专业人员,企业正在寻找可信赖的合作伙伴,这都推动了该细分市场的增长。 GlobalData 的市场机会预测模型分析显示: 银行、金融服务与保险(BFSI)和制造业分别占到 2019 年度 MSS 总体收入的 15% 和 14%。 到 2024 年,BFSI 与制造业预计占比将分别达到 15% 和 13%。 在 2019 到 2024 年的预测期内,垂直医疗保健行业预计将以 5.6% 的速度增长。 金融服务与保险市场是网络犯罪和数字欺诈的主要目标,这也导致了对托管安全服务需求的增加。保障医疗数据安全,日益严格的数据安全法规以及远程病人监护等新方式的发展,都推动了医疗保健行业对托管安全服务的需求。 在收入方面, 预计 2020 年中国将占到 45 亿美元,在 2024 年成为占比最高的国家,将会占到总收入的 33% 以上 。市场的主要推动力是政府对安全的日益重视和私营企业不断提高的安全意识。预测期内,印度尼西亚和澳大利亚的托管安全服务收入将分别以 5.2% 和 1.3% 的年复合增长率保持增长。 RohitSharma 表示:“ 云、5G 与物联网等最新技术的发展将进一步打破物理世界和数字世界之间的藩篱,最终也能导致 MSS 市场的增长 ”。 网络攻击防护大师 亚洲云海Myasiacloud www.myasiacloud.com 亚太定制服務器-防禦(DDoS&CC)-加速(CDN免備案)客制化方案,为您推荐最合适的防御方案策略,爲您的業務保駕護航。詳情TG咨詢 @myasiacloud66

区块链行业如何避免服务器被攻击?

近年来, DDoS攻击 已经危及不同的行业,金融、游戏行业尤其严重。黑客喜欢追逐金钱。因此,像荷兰银行那样资金充裕的金融部门更容易受到攻击。攻击使金融系统无法访问。原因可能是通常的赎金和敲诈勒索,更值得关注的是声誉受损和经济损失。更糟糕的是,商业竞争可能与此类攻击有关。随着网上银行的普遍使用以及电子货币市场的蓬勃发展,此类涉及天文数字损失的事件将DDoS攻击的流行带到国际关注的最前沿。 一、DDoS攻击在全球金融领域肆虐 就在2018年5月底左右,据称一波DDoS攻击袭击了两家荷兰银行,荷兰银行和荷兰合作银行。他们的网站崩溃,导致大量客户无法访问网上银行、手机银行和各种电子服务。事实上,这并不是这两家银行首次成为此类袭击的受害者。 二、DDoS攻击强度的激增让金融行业无能为力 关于金融行业此类事件的事件再次表明,他们的在线服务是他们的致命弱点。随着攻击强度的增加,就像那些记录的每秒或每秒甚至太字节数超过几百千兆字节的攻击大小一样,现在的DDoS攻击强度远远超过了企业自身具备的防御能力。 大规模DDoS攻击正是以足够大小的攻击压倒企业可利用的带宽。 通过使受害者的带宽能力饱和,攻击者使企业首当其冲受到大量冲击。额外的带宽现在似乎是一个合理的缓解DDoS的解决方案。然而,企业发现处理如此巨大的攻击流量是徒劳的。 三、区块链金融行业防御DDoS攻击的建议 1.过滤不必要的服务和端口 可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。 2.异常流量的清洗过滤 通过DDoS硬件防火墙对异常流量的清洗过滤,通过数据包的规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等**能准确判断外来访问流量是否正常,进一步将异常流量禁止过滤。 3.分布式集群防御 这是目前网络安全界防御大规模DDoS攻击的*有效办法。如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。 4.高防智能DNS解析 高智能DNS解析系统与DDoS防御系统的完美结合,为企业提供对抗新兴安全威胁的超级检测功能。同时还有宕机检测功能,随时可将瘫痪的服务器IP智能更换成正常服务器IP,为企业的网络保持一个永不宕机的服务状态。 总

Zscaler研究:未来五年对加密流量的攻击将增长260%

根据Zscaler的新威胁研究报告,未来五年,针对绕过传统安全控制的加密流量(SSL)的 网络攻击 将增长260%。他们表明,网络犯罪分子不会因全球健康危机而受到劝阻,因此他们将目标对准了医疗行业。继医疗保健之后,研究发现受到基于SSL的威胁攻击的行业主要是: 医疗:16亿(25.5%) 金融和保险:12亿(18.3%) 制造业:11亿(17.4%) 政府:9.52亿(14.3%) 服务:7.3亿(13.8%) 新冠疫情推动勒索软件激增 从3月开始,世界卫生组织宣布该病毒为大流行病之后,研究人员目睹了勒索软件对加密流量的攻击增加了5倍。Zscaler的早期研究表明,当网络犯罪分子首先开始对病毒的恐惧时,与COVID相关的威胁激增了30,000%。 网络钓鱼攻击接近2亿次 作为SSL上最常用的攻击之一,网络钓鱼尝试在2020年的前9个月中达到了1.93亿次实例。制造业是针对性最强的(38.6%),其次是服务(13.8%)和医疗保健(10.9%)。 30%的基于SSL的攻击欺骗了受信任的云提供商 网络犯罪分子利用Dropbox、Google、Microsoft和Amazon等受信任的云提供商的声誉来通过加密渠道分发恶意软件,在避免检测方面变得越来越复杂。 Microsoft仍然是基于SSL的网络钓鱼的最有针对性的品牌 由于Microsoft技术是世界上采用最广泛的技术之一,因此Zscaler将Microsoft认定为最常见的网络钓鱼攻击欺骗品牌,这与ThreatLabZ 2019报告一致。其他流行的欺骗品牌包括PayPal和Google。在大流行期间,网络犯罪分子也越来越多地欺骗Netflix和其他流媒体娱乐服务。 “在新冠肺炎大流行期间,网络罪犯正无情地攻击关键行业,例如医疗保健,政府和金融业,这项研究表明,如果不及时进行安全检查,加密的流量有多么危险。”ZISOer的CISO和安全研究副总裁Deepen Desai说道:“攻击者已经大大提高了他们用于提供勒索软件的方法,例如,在使用加密流量的组织内部。该报告显示, 勒索软件对SSL的攻击增加了500% ,这只是为什么SSL检查对组织的防御如此重要的一个例子。” 网络攻击防御Master 亚洲云海: www.myasiacloud.com 免备案CDN加速、超级CC & DDoS 攻击防护,亚太地区高防服务器

双十一电商平台为什么没受到网络攻击,原因是背后有着强大的……

许多人在许多职业,社交和个人活动中都依赖互联网。但是,也有人试图破坏我们连接互联网的计算机,侵犯我们的隐私并导致互联网服务无法使用。 鉴于现有攻击的频率和种类以及未来发生的更具破坏性的新攻击的威胁,网络安全已成为计算机网络领域的中心主题。 计算机网络如何受到攻击?今天有哪些更普遍的攻击类型? 恶意软件 –恶意软件的缩写,专门用于破坏,破坏或获得对计算机系统的授权访问。如今,大多数恶意软件都是自我复制的:一旦感染了一个主机,它便从该主机寻求通过Internet进入其他主机,而从新感染的主机中寻求进入更多主机。通过这种方式,自我复制的恶意软件可以快速地指数传播。 病毒 –一种恶意软件,需要某种形式的用户交互才能感染用户的设备。经典示例是包含恶意可执行代码的电子邮件附件。如果用户收到并打开了此类附件,则用户会无意中在设备上运行恶意软件。 蠕虫 –一种恶意软件,无需任何明确的用户交互即可进入设备。例如,用户可能正在运行攻击者可以向其发送恶意软件的易受攻击的网络应用程序。在某些情况下,应用程序可能会在没有任何用户干预的情况下从Internet接受恶意软件并运行它,从而产生蠕虫。 僵尸网络 –私有计算机网络,感染了恶意软件,被整体控制,而所有者却不知道,例如发送垃圾邮件。 DoS(拒绝服务)  – DoS攻击使合法用户无法使用网络,主机或其他基础架构。大多数Internet DoS攻击属于以下三类之一: •漏洞攻击:这涉及向目标主机上运行的易受攻击的应用程序或操作系统发送一些精心设计的消息。如果将正确的数据包序列发送到易受攻击的应用程序或操作系统,则该服务可能会停止,或者更糟的是,主机可能会崩溃。 •带宽泛洪:攻击者向目标主机发送大量数据包,以至于目标主机的访问链接被阻塞,从而阻止了合法数据包到达服务器。 •连接泛滥:攻击者在目标主机上建立了大量的半开或全开TCP连接。主机可能会因这些虚假连接而陷入困境,以致于它不再接受合法连接。 DDoS (分布式DoS)  – DDoS是一种DOS攻击,其中多个受感染的系统用于定向到引起拒绝服务(DoS)攻击的单个系统。如今,利用僵尸网络与数千个主机组成的DDoS攻击已成为一种普遍现象。与来自单个主机的DoS攻击相比,DDoS攻击更难检测和防御。 数据包嗅探器 –一种被动接收器,它记录了每个经过的数据包的副本,称为“数据包嗅探器”。通过将无

简析服务器更安全防护的思维和举措。

“盗用账号、缓冲区溢出以及执行任意命令”是 服务器 在系统层面比较常见的安全漏洞。“黑客攻击、蠕虫病毒以及木马程序”是服务器在网络层面比较常见的安全漏洞。“口令攻击、拒绝服务(DoS)攻击、分布式拒绝服务(DDoS)攻击以及IP欺骗”是黑客攻击比较常用的手段。随着网络技术的不断发展,服务器面临着越来越多的安全威胁。因此,如何加强服务器的安全防护,是一项迫切需要解决的问题。那么到底该怎么做,才能使服务器更安全呢?今天,我们来谈一谈服务器安全防护的思维和举措。 服务器的安全防护,可以从以下五大方面入手: 一、 安全设置 1、 加强服务器的安全设置 以Linux为操作平台的服务器的安全设置策略,能够有效降低服务器的安全隐患,以确保服务器的安全性。安全设置主要包括:登录用户名与密码的安全设置、系统口令的安全设置、BIOS的安全设置、使用SSL通信协议、命令存储的修改设置、隐藏系统信息、启用日志记录功能以及设置服务器有关目录的权限等。 2、加强内网和外网的安全防范 服务器需要对外提供服务,它既有域名,又有公网IP,显然存在着一些安全隐患。因此,可以给服务器分配私有的IP地址,并且运用防火墙来做NAT(网络地址转换),可将其进行隐藏。 有些攻击来源于内网,如果把内网计算机和服务器放置在相同的局域网之内,则在一定程度上会增加很多安全隐患,所以必须把它划分为不同的虚拟局域网。运用防火墙的“网络地址转换”来提供相互间的访问,这样就能极大提高服务器的安全性和可靠性。 3、网络管理员,要不断加强网络日常安全的维护与管理 要对“管理员用户名与密码”定期修改;要对服务器系统的新增用户情况进行定时核对,并且需要认真仔细了解网络用户的各种功能;要及时更新服务器系统的杀毒软件以及病毒数据库,必要时,可针对比较特殊的病毒,安装专门的杀毒程序,同时要定期查杀服务器的系统病毒,定期查看CPU的正常工作使用状态、后台工作进程以及应用程序等。如若发现异常情况,需要及时给予妥当处理。因为很多“病毒与木马程序”,都是运用系统漏洞来进行攻击的,所以需要不断自动更新服务器系统,以及定期扫描服务器系统的漏洞。 很多服务器已经成为了“病毒、木马程序”感染的重灾区。不但企业的门户网站被篡改、资料被窃取,而且本身还成为了“病毒与木马程序”的传播者。有些服务器管理员采取了一些措施,虽然可以保证门户网站的主页不被篡改,但是却很