来自 DDOS 2021-02-19 13:08 的文章

高防cdn购买_未备案_西安服务器高防

高防cdn购买_未备案_西安服务器高防

我们在过去的十年里,科技的动荡、变化和惊喜,在网络安全领域更是如此。发生了什么,我们学到了什么?2010年以前,黑客攻击通常是由个人或经济利益驱动的。那一年,Stuxnet蠕虫改变了一切。Stuxnet的目标是监控和数据采集(SCADA)系统,这些系统监视和控制工业过程,如水和电网中的工业过程。这些恶意软件以支持伊朗核计划的离心机为目标,有效地摧毁了多个地点的设备。虽然国与国之间的网络攻击在2010年之前就开始了,但Stuxnet却让人们充分看到了数字武器的威力。民族国家拥有的资源超出了独立黑客组织的财力,正确的恶意代码不仅可以窃取金钱和个人数据,还可以破坏物理基础设施。2015年,俄罗斯通过网络攻击乌克兰电网,在其军队入侵克里米亚之前切断电力供应,从而推进了这一模式。黑客攻击第一次成为战争中不可或缺的一部分。正如我们在2014年了解到的那样,这种战争可以扩展到军事目标之外,当时与朝鲜情报部门有联系的黑客将注意力转向了索尼影业娱乐公司(Sony Pictures Entertainment)。目标是什么?阻止索尼继续宣传其激怒朝鲜专制统治者金正恩的电影《采访》。影片发行后,黑客攻击了电影制片厂的网络,并在网上曝光了他们用来宣传电影制作人的数据和电子邮件。两年后,黑客对民主党全国委员会发动了迄今为止最臭名昭著的政治攻击,暴露了旨在影响美国总统大选的电子邮件和文件。同时,在过去十年里,传统攻击的复杂程度和规模都在上升。例如,2013年,创造性的网络罪犯利用销售点(POS)恶意软件收集约4000万目标购物者的支付卡信息。2016年,一次精心策划的对孟加拉国央行的黑客攻击,试图从该银行在纽约联邦储备银行(Federal Reserve bank of New York)的账户中窃取约10亿美元。窃贼巧妙地利用了金融机构所依赖的可信任的SWIFT网络来验证他们之间的合法交易。最重要的是,打字错误阻止了大部分转账,但仍损失了约8100万美元。当局怀疑朝鲜是这起抢劫案的幕后黑手。国家安全局的一名官员指出,如果这一怀疑是正确的,"一个民族国家正在抢劫银行。"1事实上,一些人断言,朝鲜可能利用其国家资助的黑客攻击的战利品资助其武器计划。即使是国家安全局(NSA)也被证明是脆弱的。从2016年开始,防御ddos虚拟主机,美国国家安全局不知何故被渗透,一个名为"影子经纪人"的黑客组织将该局一些未披露的漏洞发布到野外。其中一个漏洞被用来创建万纳克里加密恶意软件,服务器防御ddos,帮助传播全球勒索软件祸害。WannaCry被认为是朝鲜制造的,但据报道俄罗斯也开发了勒索软件,如NotPetya和Bad Rabbit。按照黑客标准,勒索软件的利用相对简单,而且这些工具可以在线使用。他们不需要软件工程学位,即使是普通的黑客也能接触到他们。McAfee的首席科学家兼研究员拉吉·萨马尼(Raj Samani)说,今天,"即使是一个11岁的孩子也可以发起勒索软件活动。"十年黑客创新我们从2010年代黑客们不懈的聪明才智中学到了什么?漏洞还会继续,黑客越来越先进,他们的工具正在改进和扩散,我们其他人的风险更大。我们甚至将网络犯罪视为服务,这意味着坏人可以外包出去。那我们能做什么呢?我们可以从了解到问题包括网络环境的快速变化开始。无论大小企业,无论是公共企业还是私有企业,都在使用云中的容器构建应用程序,这些技术提供了明显的优势,但也存在安全问题。构建基于云的容器化应用程序的安全团队和DevOps团队仍然经常处于孤立状态。固有的冲突是DevOps希望快速启动应用程序,而安全性需要时间来检查应用程序。今后,应用程序安全性将需要将安全团队集成到DevOps构建过程中。这将确保漏洞得到补救,所有利益相关者都能充分了解风险。在正确的框架中,安全性和敏捷性将相辅相成。DevOps和安全性的集成对于保护生产应用程序至关重要,但它不能解决网络中其他地方的漏洞,如防火墙、路由器、服务器甚至CPU,以及不断扩展但模糊的网络边缘和粗心的用户。它并没有指出网络比以往任何时候都更加复杂和动态。仅仅通过灭火来应对违规行为的安全团队面临着一个真正的无忧无虑的任务。相反,我们必须更聪明地运作。许多新的安全公司提供了优秀的工具,但是如果没有安全专业人员来实施,如何做cc防御策略,即使是最有效的资源也无济于事。SIEM只发出警报,不采取任何行动。没有一家企业有足够的安全专业人员来检查SIEM生成的每一个警报,而且潜在的风险是巨大的。2018年,即使在发现黑客入侵了一个密钥系统后,万豪数月来也没有意识到其中很多客户数据被盗。它还得知黑客已经在这个系统里呆了四年。这个案子不是唯一的。在许多最具破坏性的袭击中,犯罪分子在袭击发生前几周、几个月甚至几年就潜伏在网络上,而没有被发现。安全性负责建立法规遵从性基准,但在网络不断变化的用户、应用程序、权限和连接性不断变化时,确保法规遵从性是一项挑战。人手不足的安全团队几乎不可能每天跟踪他们的现场和云基础设施,以及与DevOps合作。有多少企业在任何时候都知道自己的法规遵从性状态?一个组织可能在某一天成功地进行了审核,而在第二天无意中引入了新的漏洞。还有基本的内务管理,比如更新安全补丁。在2017年的Equifax黑客事件中,约1.455亿人的个人数据被盗,原因是未能修补关键服务器。为了跟上不断变化的威胁环境,企业需要远远超出手动管理其网络安全的范围。他们需要自动化他们的流程。自动化意味着知道规则、权限和修补程序总是正确和最新的。这意味着即使环境发生了变化,也能在整个环境中保持可见性。例如,自动变更跟踪,云左的高防cdn,在每个请求发生时跟踪它,并确保变更在预定的时间过期,从而消除可能的责任。当网络安全管理实现自动化时,防御ddos攻击云,法规遵从性全年都是连续的、可理解的和有案可稽的。过去十年来黑客的坚持和创新表明,20世纪20年代可能充满危险。但是组织可以依靠自己的坚持和创新来保护自己。它们可以通过确保其网络始终符合安全策略和法规来减少错误和疏忽并降低风险。将当前法规遵从性状态与期望的法规遵从性状态之间的差距最小化是常识性的准备工作,而且只有通过自动化才能实现。下载信息图,了解自动化如何帮助应对日益频繁和复杂的网络攻击。1https://foreignpolicy.com2https://www.scribd.com