来自 网络 2021-02-21 06:08 的文章

服务器攻击防护_最好的_cc攻击防御价格

服务器攻击防护_最好的_cc攻击防御价格

什么是WannaCry?2017年5月12日,星期五,现代史上最大的一次网络攻击开始了。勒索软件WannaCry(或WannaCrypt)在很短的时间内感染了150个国家的23万多台电脑。它具有全球影响,在全球范围内的传播速度超过了任何一种大流行的速度,为受害者提供了28种不同语言的翻译。图1:过去24小时内的感染,来源malwaretech.com网站WannaCry通过利用SMB漏洞或通过网络钓鱼攻击远程感染企业网络。在感染第一台机器后,它利用SMB协议中的漏洞(EternalBlue exploit)迅速传播到本地网络和internet上的所有计算机。感染后,勒索软件加密所有数据,并安装DoublePulsar后门进行远程控制。然后显示赎金通知。图2:哦。当你看到这个屏幕时,已经太晚了。据欧洲刑警组织称,这次袭击规模空前。这是我们能预料到的最糟糕的情况吗?这次我们很幸运94%的安全漏洞与间谍活动或经济动机有关。如果有适当的动机,我们可以预期在不久的将来不仅会看到更多的攻击,而且还会看到更多更复杂的攻击。2017年3月,在Pwn0Own黑客大赛期间,Chaitin安全研究实验室展示的不是一个,而是一个六个(!)零日攻势连在一起。他们为这次成功的示威赢得了3.5万美元。根据联邦调查局的数据,勒索软件加密墙仅在2015年就创造了1800万美元的收入。我们仍然只能想象在适当的动机下会发生什么。这可能令人惊讶,ddos攻击防御鱼目混,但万纳克里是一个低技术威胁。这并不是零日攻击,目前无法防御的ddos类型,微软的补丁自2017年3月起就可以使用了。引进的技术都不是新的或创新的。所要求的300美元赎金对于它造成的损害来说是非常低的,而且根据一些决定支付赎金的公司的反馈,解密和恢复数据是一个完全手工的过程,显然不是为了扩大规模而设计的。基于我们所看到的一切,WannaCry的成功不仅令世界各地的公司感到惊讶,也令勒索软件的作者们感到意外。WannaCry不小心留下了一个洞,让一名安全研究人员迅速启动了阻止病毒扩散的杀戮开关。从那以后,新的变种在野外出现了——v2包含了相同的终止开关,并很快被另一个安全研究人员阻止了,而v3包含一个损坏的档案,阻止了它对文件进行加密。这为所有能够快速修补或隔离系统以阻止攻击的公司提供了必要的临时救济。想想如果由更专业的团体发布WannaCry会产生什么样的影响是很可怕的。下一次,我们可能就没那么幸运了。如果(或者我应该说什么时候?)专业人士开始使用真正的零日漏洞,情况会变得比今天更严重。为什么Citrix的客户不哭这篇博客文章的目的不是总结WannaCry勒索软件——你可以在几乎所有的互联网或主要新闻网站上看到它。这篇博客文章的目的是解释如何使用Citrix解决方案来防止、阻止或最小化类似攻击的影响。这并不是一个新话题——我的同事florinlazurca在一年前写了一篇关于勒索软件和医疗设施的博客文章。由于EternalBlue的修补程序已经提供了近两个月,下列无法防御ddos,VDI/RDS的传统优势仍然适用——单映像管理可快速修补所有系统,非持久性机器用于快速恢复,集中式管理可缩短响应时间。如果其他一切都失败了,请立即进行灾难恢复和故障转移到备份数据中心。通过使用Citrix解决方案,您可以在下一代恶意软件来袭时有更充分的准备。这种只需点击几下鼠标就能快速修补大量计算机的能力现在比以前更好了。我们新的Citrix应用层不仅支持传统的应用程序层,还支持分层图像。使用分层映像,您可以一次更新多个单独的映像,替换所有映像上的低级组件(如hypervisor工具或驱动程序),或者跨多个hypervisor管理映像。了解这种新模式的功能非常重要,因为它使Citrix应用程序分层能够充当操作系统和应用程序管理解决方案。让我们快速总结一下WannaCry勒索软件的杀戮链:感染-最初通过鱼叉式网络钓鱼电子邮件感染的单机分发-勒索软件通过SMB漏洞分发到所有本地计算机勒索-所有数据加密,勒索赎金图3:传统IT环境下的WannaCry分布。第一阶段-感染为了准备最好的安全防御措施,了解这些攻击的初始感染媒介很重要。根据《2017年数据泄露调查报告》,高达99.6%的勒索软件是通过电子邮件或网络浏览器传播的。这是基于来自65个来源的数据提供的5000万个在线检测样本。今年早些时候,我们与我们的合作伙伴Bitdefender合作编写了一份专门针对这种感染媒介的技术白皮书,其中包括关于部署技巧和技巧以及最佳实践的部分。虽然本技术白皮书的重点是安全浏览,但可以使用具有相同安全优势的相同体系结构来交付安全电子邮件。安全浏览–由Citrix XenApp、Citrix XenServer和Bitdefender HVI提供支持Citrix XenServer用作此体系结构中的首选管理程序。XenServer包括一个新的独特的安全特性XenServer Hypervisor Introspection,它使第三方安全公司能够利用Hypervisor层安全设备的内存内省技术。Bitdefender等合作伙伴可以与XenServer集成,使用原始内存而不需要任何来宾(VM)代理。Bitdefender HVI检测技术,而不是检测模式,这意味着它可以防止甚至未知的攻击和利用。BITDeFieldor测试了对EnthalBLAST(VANACRY)最初使用的攻击向量的管理程序内省,在当前的攻击波前一个月,确认在XEnServer上运行的任何机器都不会受到影响,初始开发不会成功。这种保护即使在未修补的系统上也能起作用,或者防止另一个使用类似方法的零日攻击第2阶段-配送传统的IT体系结构不能提供足够的保护来抵御勒索软件。从安全体系结构的角度来看,问题在于最有价值的资产,数据,存储在与最脆弱的资产端点相同的设备和网段上。任何未受保护的设备或单击网络钓鱼电子邮件的任何用户都可能导致安全事件。Citrix XenApp已被全球许多客户用于提供这种级别的细分。使用任何现有的客户机-服务器应用程序并在中间插入中间人的能力是安全实用程序带中非常强大的工具。互联网隔离的概念变得越来越流行,我们看到来自世界各地的客户越来越感兴趣。即使恶意软件在最初的感染过程中成功了,它也将驻留在一个非持久的、孤立的区域,在那里它很容易被销毁。图4:电子邮件和浏览器的分段。你的公司只有在它最薄弱的环节才是最强大的——这一重要原则往往被那些专注于易于安全保护的组件的公司所忽视,而将环境中的其他部分(通常是较旧的)暴露在外并易受攻击。医疗保健受到这一波勒索软件攻击的重创,是因为经常过时的设备仍在使用。多达70000台NHS设备可能受到影响,包括磁共振扫描仪、血液储存冰箱和其他医疗设备。对于许多医疗保健管理员来说,保护仍能正常工作的医疗设备(成本为10万美元,但运行旧版本的嵌入式操作系统并需要Windows客户端应用程序)是日常生活中的现实。带有NetScaler的citrixxenapp也可以用来保护这些设备,同时为它提供足够的时间来解决安全问题。在现场,隔离与适当的访问控制相结合通常是最现实的安全方法。在设计如何部署和隔离应用程序时,了解它们的行为非常重要。这通常是具有挑战性的,ddos服务器怎么防御,尤其是对于那些只能被动维护而原始开发人员不再可用的旧应用程序。Citrix AppDNA可以帮助您分析这些较旧的应用程序,并更好地理解如何处理它们。它还包括一个名为Security and Compliance Manager的新模块,它可以查找最常见的漏洞并识别安全问题。如果您的应用程序无法更新并且包含易受攻击的SSL模块,则始终可以将其隔离在一组专用服务器上。图5:医疗设备的网络隔离。第三阶段-敲诈谈论勒索软件和避免谈论数据是非常困难的。阻止对数据的访问是勒索软件的全部内容——无论是通过对系统的简单锁定还是对文件的加密来实现的。如果你的多层安全已经失败,勒索软件已经成功地突破了你的防御,ddos防御模拟,是时候考虑你的下一步行动了。像Citrix sharepile这样的企业数据同步服务在从成功的攻击中恢复时可以发挥很大的优势。版本控制功能保留每个文件的以前版本,因此它可以将受影响的文件还原为上一个已知版本。这是与非持久性计算机的非常强大的组合,通过单个映像管理解决方案(如PVS或MCS)进行管理。它可以快速应用补丁,向所有机器发布新的映像,将整个环境重置到最后一个已知状态,然后简单地恢复最后一个已知的状态