加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 站长资讯 > 动态 > 正文

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

发布时间:2020-04-23 08:44:50 所属栏目:动态 来源:站长网
导读:副标题#e# 随着互联网、移动互联网以及企业在线业务的发展,人们不断加深对数据价值的认识,也审视数据资产的保护。为透视网络攻击内在机制与安全趋势,帮助企业从容应对风险与挑战,数世咨询、白山云科技及上海云盾4月16日联合发布《2019年DDoS威胁态势与
副标题[/!--empirenews.page--]

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

随着互联网、移动互联网以及企业在线业务的发展,人们不断加深对数据价值的认识,也审视数据资产的保护。为透视网络攻击内在机制与安全趋势,帮助企业从容应对风险与挑战,数世咨询、白山云科技及上海云盾4月16日联合发布《2019年DDoS威胁态势与攻防产业链研究报告》与《2019年全球互联网安全态势报告》。

依托全网安全威胁情报储备与大数据分析能力,两份报告带来了哪些观点与建议?阅读全文,一探究竟。

《2019年DDoS威胁态势与攻防产业链研究报告》详解

DDoS攻击是形形色色网络攻击中极具破坏力的一种,破解DDoS攻防产业链各个环节,才能最大程度制定防御的万全之策。报告基于2019年DDoS攻击数据,透视DDoS威胁态势与攻防产业链。

 攻:黑灰产业链研究

  1、攻击思路:与其硬碰硬,不如“绕过防守”直击目标

为避免与CDN/云厂商资源对抗场景下DDoS攻击的高成本消耗,黑客更倾向于“绕过防守”直击目标。

1.1 结合TCP反射攻击可以将反射服务器IP加入DDoS防火墙白名单的特性,绕过防守后,伪装反射服务器IP,发起大规模SYN Flood攻击,直击后端服务器;

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

1.2 通过敏感页面抓取、历史DNS解析记录查询、子域名查询、证书信息查询、邮箱MX记录查询、漏洞利用等方式,获取源服务器真实IP地址,绕过CDN/云厂商的“替身式防御”,发动DDoS攻击,直击源IP;

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

1.3 应用攻击+DDoS攻击的组合,让防御方疲于应对DDoS攻击,使Web应用攻击绕过防守主力,达到最终的攻击目的;

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

1.4 针对App场景,借助非僵尸网群控技术模拟真实用户访问行为,绕过传统动态黑名单拦截的防御模式,实施针对性CC攻击;

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

1.5 针对属于同一网段的单个IP进行小流量的DDoS攻击,绕过单IP的黑洞封禁策略,实现针对整体IP段流量压制,最终封堵整个节点带宽。

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

  2、攻击模式:从“单挑”到“群殴”到“嫁祸”

DDoS攻击形态由起初一对一的DoS攻击,向借助C/S系统技术的DDoS攻击模式演进;近年来已形成不需要配备大量肉鸡、利用广播地址与回应请求实现拒绝服务的DRDoS攻击模式。

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

 3、DDoS组织形态:是什么催生了庞大的黑灰产业链?

DDoS攻击链上下游均已形成细分产业链,如僵尸网肉鸡、自制网资源、反射服务器资源等攻击资源的传播与售卖;渠道一般为百度搜索,或海外网站、黑客论坛、淘宝、QQ群、邮件等。

同时出现集成自动化的DDoS攻击软件、平台化的SaaS服务。且逐渐团伙化发展,形成DDoS完整攻击链闭环。

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

 守:防御对抗研究

  1、互联网威胁情报及线索挖掘使攻击溯源更为精准便捷

得益于互联网威胁情报系统的建设,通过整合多维情报数据源,基于大数据和AI技术,进行归纳、推理、关联等。可以将攻击事件、受害者、僵尸网络、嫌疑人、金主构建全景情报关系网。从而对攻击事件进行全链路溯源分析,抓出攻击团伙,提升成功率。

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

精准溯源,不仅依托于事前威胁情报系统的建设,同时需要挖掘事中“防守”过程中的突破点。参考ATT&CK框架,DDoS与APT攻击相似,有其攻击链特征模型。“捕获”攻击链各阶段线索,将为DDoS攻击的精准溯源提供至关重要的突破点。

上海云盾DDoS攻击链简要模型:

1.1 踩点阶段:浏览网站寻找弱点,扫描域名解析记录,抓包分析,原生App逆向;

1.2 攻击阶段:操作控制台输入攻击指令(IP、Domain、URL);

确认阶段:PING、Telnet、打开网页、登录App。

 2、面向业务的创新三阶复合对抗模型

随着攻击数量级不断提高,整个安全行业都致力于在资源不对等的情况下完成面向最终客户业务的防御模式创新。上海云盾创新三阶复合对抗模型,助力客户从容应对互联网新环境。

攻击源24.5亿、Web应用攻击12.6亿次,复盘2019网络安全必读

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读