Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Korte, frequente, laag-volume DDoS-aanvallen blijven domineren

Stephanie Weagle, VP, Corero-netwerkbeveiliging

Serviceproviders, hostingproviders en digitale ondernemingen worden allemaal getroffen door DDoS-aanvallen. Maar naast de volumetrische aanvallen die de krantenkoppen halen, ligt een andere, meer sinistere DDoS-methode in de schaduw.

Doorgaans kunnen sub-verzadigings-DDoS-aanvallen met een volume van minder dan 10 Gbps en een duur van minder dan 10 minuten een firewall of inbraakpreventiesysteem (IPS) offline halen, zodat hackers een netwerk kunnen aanvallen, in kaart brengen en infiltreren om malware te installeren en zich te engageren. data exfiltratie activiteit. Deze verborgen motieven hebben geleid tot Corero om dit type aanval te omschrijven als "Trojaans paard" DDoS, zegt Stephanie Weagle, VP, Corero Network Security.

Wat is er veranderd?

De DDoS-aanvallen van vandaag zijn bijna onherkenbaar uit de begindagen van aanvallen, toen de meeste eenvoudige, volumetrische aanvallen waren die bedoeld waren om gêne en korte onderbrekingen te veroorzaken. De afgelopen maanden zien we steeds vaker een verschuiving in de duur en het volume van DDoS-aanvallen.

Ondanks enkele massale, grootschalige DDoS-aanvallen in de loop van het afgelopen jaar, bleek uit ons laatste DDoS-trends- en analyserapport dat de meerderheid (98%) van de DDoS-aanvallen op Corero-klanten in het eerste kwartaal van 2017 minder dan 10 Gbps per seconde was in volume en duurde 10 minuten of minder. Maar laat u niet misleiden:hoewel deze aanvallen klein zijn, kunnen ze toch aanzienlijke schade aan uw netwerk toebrengen.

In plaats van hun mogelijkheden in het volle zicht te laten zien, door middel van grote, volumetrische DDoS-aanvallen die een website verlammen, stelt het gebruik van korte aanvallen kwaadwillenden in staat om te testen op kwetsbaarheden binnen een netwerk en het succes van nieuwe methoden te volgen zonder te worden gedetecteerd.

De meeste cloudgebaseerde scrubbingoplossingen detecteren geen DDoS-aanvallen van minder dan 10 minuten, dus de schade is al aangericht voordat de aanval zelfs maar kan worden gemeld. Als gevolg hiervan zou de reeks sub-verzadigingsaanvallen die begin dit jaar werden waargenomen, een testfase kunnen zijn, aangezien hackers met nieuwe technieken experimenteren voordat ze deze op industriële schaal inzetten. Als u deze aanvallen negeert, zet u effectief uw deur wagenwijd open voor een serieuzere malware- of ransomware-aanval, gegevensdiefstal of een ernstiger netwerkinbraak.

De rol van de internetproviders (ISP's)

Lange tijd hebben ISP's de taak op zich genomen om hun eigen netwerken tegen bedreigingen te beschermen. Maar aangezien het dreigingslandschap is veranderd, moet ook hun aanpak veranderen. In plaats van te vertrouwen op verouderde tools die alleen bescherming bieden tegen de vroege typen DDoS-aanvallen, moeten ISP's hun beveiligingsserviceaanbod moderniseren door te profiteren van realtime DDoS-beperking door opkomende en bewezen implementatiemodellen.

Alleen door volledig inzicht te hebben in het netwerk en de mogelijkheid om netwerkinvallen in realtime te detecteren en erop te reageren, kunnen ISP's aanvallen op hun netwerken voorkomen.

Er is immers een waardevol zakelijk voordeel voor ISP's om zichzelf te positioneren als leidend in de strijd tegen DDoS-aanvallen, zowel door hun eigen netwerken te beschermen als door hen in staat te stellen uitgebreidere oplossingen aan hun klanten aan te bieden als een betaalde, beheerde service.

ISP's evolueren naar een uitgebreidere netwerkarchitectuur, gedistribueerd om diensten aan te bieden die gericht zijn op specifieke abonnees. De mogelijkheid om hun klanten geavanceerde DDoS-bescherming als een service te bieden, zou dus een waardevolle nieuwe inkomstenstroom kunnen openen en voortbouwen op klantloyaliteit.

Conclusie

Deze krachtige, kortdurende aanvallen mogen niet worden onderschat. Ze kunnen de beschikbaarheid van services beïnvloeden, storingen veroorzaken of fungeren als rookgordijn voor andere soorten cyberaanvallen. Het is dus van cruciaal belang dat internetproviders en providers proactieve maatregelen nemen om de effecten van DDoS-aanvallen te elimineren.

Effectieve mitigatieoplossingen moeten onmiddellijk en automatisch van kracht worden. Tientallen minuten of langer wachten op on-demand schrobwerkzaamheden of menselijke tussenkomst kan een kostbare vergissing blijken te zijn.

De auteur van deze blog is Stephanie Weagle, VP, Corero Network Security


Internet of Things-technologie

  1. Korte geschiedenis van magneten
  2. C# doorgaan Verklaring
  3. Korte informatie over kleurstoffen en pigmenten
  4. Hoe u uw apparaten kunt beveiligen om cyberaanvallen te voorkomen
  5. Gids voor laagvolume spuitgieten
  6. Generieke aanvallen verhogen het profiel van industriële cyberbeveiliging
  7. Trends blijven de verwerking tot het uiterste pushen voor AI
  8. Smart Factory-technologie-upgrades:5G, cyberbeveiliging domineert
  9. Onze (info)grafische, korte geschiedenis van het industriële internet der dingen
  10. Hoe gevaarlijk is de dreiging van kill chain-aanvallen op IoT?
  11. Zijn Noord-Amerikaanse nutsbedrijven veilig tegen cyberaanvallen?