来自 资讯 2021-07-13 05:05 的文章

防cc攻击_阿里云高防ip段有哪些_零误杀

防cc攻击_阿里云高防ip段有哪些_零误杀

"随着网络攻击者在美国站稳脚跟,ddos防御内容,从电网到公共交通等关键基础设施正受到攻击。"这是雷神公司首席技术官迈克尔·戴利去年秋天在一篇专栏文章中所说的。戏剧性的?当然。准确吗?看起来确实有可能。在本月丹佛举行的落基山信息安全会议(RMISC)期间,关键基础设施的话题多次被提及。虽然网络安全对任何人来说都不是一件容易的事,但关键基础设施行业面临的挑战似乎尤为严峻。那么这个行业是如何发展到今天的呢?它从这里往哪里走?最重要的是,你应该如何应对现有和未来的挑战?回顾关键基础设施网络安全如果您需要选择关键基础设施安全状况的转折点,Stuxnet在2010年的发现将是一个相当好的转折点。这是金泽特在皇家军事研究中心的主题演讲。主旨演讲还谈到了近年来该行业的一些关键趋势:工业控制系统的构建并没有考虑到安全性,这与当今物联网(IoT)技术的发展相似。在实施网络安全方面,关键基础设施一直落后于其他行业。正如Zetter特别指出的,由于缺乏防病毒解决方案,可编程逻辑控制器(PLC)无法对Stuxnet进行充分的监控,而且快速发展了几年,业界直到最近才开始接受双因素认证。保护关键基础设施的现状因此,这是该行业面临的第一个挑战:它已经有了与现代网络安全工具格格不入的历史。那么,这与该行业的现状有什么关系呢?从本质上讲,这个问题现在更加复杂了。例如,在RMISC,用什么防御ddos,KoreLogic的Hank Leininger描述了一个渗透测试案例研究,其中一个关键基础设施设施雇用了该公司。在那之前,这家工厂非常规避风险,以至于对其生产系统进行了最少的实际测试——这是黑客的首要目标。这在一定程度上是可以理解的。没有一家工厂希望无意中对其生产系统造成重大问题,尤其是在当前没有实际威胁的情况下。因此,不仅更可能的是,该设施正在使用不太成熟的技术;现在还有一个问题,即即使测试技术,也会产生太大的风险。因此,关键基础设施更难完全了解其环境中的限制和差距。保护关键基础设施的未来当我们展望未来时,风险只会越来越大,高防cdn的目标客户,关键的基础设施环境变得更加难以保护。如前所述,Zetter指出,物联网在开发不考虑安全性的技术时,正紧跟关键基础设施的脚步。其中许多技术是专门为关键基础设施设计的。当然,这些物联网设备肯定有潜在的好处。正如网络安全和基础设施安全局(CISA)最近强调的:"物联网设备可以为公共安全提供许多好处……例如,交通事故响应小组可以使用从各种互联网连接设备收集的数据,如相关车辆(如速度传感器、占用传感器)、周围基础设施(如公用设施、红绿灯)和受害者(例如。,健康监督员、活动跟踪员)――在到达现场之前增强他们的态势感知和决策能力。"因此,虽然有这些优点,但我们不能忘记,传统的工业控制系统(ICSs)已经处于危险之中,而且它们通常是空的。有了这样的技术,关键基础设施有越来越多的ics连接到互联网上,因此威胁环境变得更加多样化,更容易渗透。而且由于连接技术缺乏适当的安全措施,风险更大。减轻关键基础设施风险的三个步骤考虑到目前为止所探索的一切,我们所处的行业环境:在跟上网络安全发展的步伐方面,我们遇到了困难很难彻底测试会很快变得比以往任何时候都更加与外界联系你如何克服这些障碍?如果说"只需更新组织的所有遗留技术并一直进行全面的笔测试就太天真了!"显然,有一些挑战(如时间、财务和风险)阻碍了这一进程。相反,让我们关注一些更易于管理的最佳实践:1了解测试的局限性Leininger提到他工作过的组织在进行实际测试时犹豫不决,但这并不意味着它完全忽视了测试。不过,考虑到在某种程度上可能影响生产系统,测试面临许多限制也就不足为奇了。这是合理的;但是,公司没有承认这些限制,导致了一种错误的安全感。因此,即使您的团队无法运行真正模拟网络攻击的测试,也仍然值得运行某种测试;只需承认其局限性。这对确保你的团队和执行董事会不会沾沾自喜,并更好地了解你的环境仍可能面临的潜在风险有很大帮助。2评估网络安全长期以来,空气间隙环境一直是关键基础设施的标准,出站网络安全并不是关键基础设施的首要任务。但是,网站cc防御工具,随着越来越多的物联网技术连接到基础设施上,这种情况必须改变——尤其是当人们对这些连接技术的安全性如此担忧的时候。即使你的环境现在是空的,仔细检查一下,确保它像你想象的那样封闭也不会有什么坏处。正如莱宁格所指出的,他所合作的组织是空前绝后的,但即便如此,它也不是完全封闭的。尽管Stuxnet是在一个空着的设施里用U盘分发的,但它仍然设法找到了连接电脑的途径,并在互联网上传播开来。三。了解关键基础设施特有的威胁某些行业更容易受到各种威胁或威胁行为体的影响,关键基础设施也不例外。熟悉针对你所在部门的威胁。获取这些信息的一个好地方是MITRE;例如,敌方战术、技术和常识(ATT&CK™) 矩阵包括两个特定群体使用的战术、技术和程序(TTP),这些群体专注于关键基础设施:温度等级和蜻蜓2.0。logrythure的客户应该注意到,我们的ATT&CK模块有几个规则,服务器集群可以防御cc吗,可以自动检测这些特定的ttp。另一个收集信息的渠道是工业控制系统网络应急小组,当组织意识到关键的基础设施安全问题时,该小组会发布咨询意见。随着物联网内的创新不断,其对关键基础设施的影响也将持续。任何新技术都会带来新的考虑因素和新的挑战。但是,即使在组织的网络安全方法中实施一些小的更改,也可以帮助降低风险。LinkedIn Twitter Facebook Reddit电子邮件