Radware:网络攻击者正在不断针对企业的安全策略调整来演变

标签:Radware

访客:9601  发表于:2016-03-07 16:37:51

有时候,正确的往往感觉很糟糕。在最新的全球应用及网络安全报告中,Radware预测了日益增多的复杂加密攻击载体和在恰当位置部署可以扩展并加密流量的防御措施的重要性。上周,Radware展示了一个关于加密攻击威胁不断增多的生动例子。一个部署了本地和云端DDoS防御措施的企业遭遇了引人注目的攻击,该攻击使用了加密方法,该攻击成功躲过了云端检测措施的检测,该企业的网站被成功击溃。

事实很明显但却令人遗憾,通过对攻击进行加密,攻击者的攻击范围扩大了。只寻求云端解决方案的企业需要意识到这一不断增长的趋势,并慎重考虑什么是可以实现完全防护的最佳解决方案。

为什么攻击者会越来越多地选择使用加密攻击?主要有两个原因。第一,流量加密使得攻击可以躲过市场上多数DDoS防护产品和服务的检测。许多声称可以提供加密攻击防护措施的产品和服务在遇到加密数据时都出现了严重的性能下降问题,这就意味着使用这些技术构建的解决方案需要购买更多的工具才能弥补性能的下降。攻击者更多地选择加密攻击载体的另一个原因就是,他们了解加密流量增加了应用堆栈中所有计算资源的负担。因此,经过加密,攻击者依靠更低水平的总流量成功发起了攻击。

能够应对此类攻击的云端防护措施面临着两个明确的挑战性因素。第一就是多数云端资源对加密攻击的检测能力。在多数情况下,由于多数供应商需要共享受保护服务器证书的私有密钥,这一检测能力是极其有限的。多数企业会回避这一点,但这样做将导致加密攻击能够绕过防护措施。如果不能解密流量,大部分的云服务提供商就只能将加密流量发送给受保护服务器。

但情况并不都是这样的。Radware的加密攻击解决方案允许企业进行授权来托管流量解密,识别攻击流量并将其隔离进行缓解。

第二,该攻击还强调,即使在加密攻击的范畴内,攻击者仍然可以进行很多创新。没有采用询问-应答功能来更准确区分合法用户和机器人程序的SSL攻击检测和缓解解决方案会将客户暴露在危险之中。只能检测已知攻击类型的加密攻击载体意味着所有不符合预定义攻击配置文件的加密攻击很可能会被发送到目标服务器,引发宕机。

事实上,上周攻击的目标企业虽然部署了本地及云端防护措施,但仍然被攻击所危害,也说明了单一厂商混合解决方案的重要性。本地和云端的技术不同给有效防护带来了很多复杂因素。其中最主要的就是处理攻击时缺乏协调性。当发现有攻击流量进入企业网络时,企业可以简单地将所有流量转移至云端清洗中心进行流量清洗。但是如果缺乏对所有攻击特性的可视性管理,又不具有对加密流量进行检测的能力,云清洗服务提供商就可能回传足以击垮攻击目标的流量。

每年,Radware都会在其年度报告中针对威胁现状做出很多预测。而当我们在年底回顾哪些预测已经实现时,心情就会变得很复杂......当知道我们为行业提供了很好的建议时我们很高兴,但是当了解到我们还不能成功防御未来攻击的时候又会感到很失望。希望更多的企业能够从上周的攻击中汲取教训,并注意针对加密攻击威胁日益增长的警告。

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");