拥抱数字经济 躲不过的网络安全

栏目: 编程工具 · 发布时间: 6年前

内容简介:据测算,一个国家数字化程度每提高10%,人均GDP就可增长0.5%-0.26%。 如何利用互联网、利用信息技术来释放数字化的潜能成为重塑商业再造经济活力的一剂良方。2015年3月5日十二届全国人大三次会议上,李克强总理在政府工作报告中首次提出“互联网+”行动计划。2017年《政府工作报告》中正式提出“数字经济”,2018年《政府工作报告》中则加强对“互联网+”和“数字经济”相关产业的布局。历经三年,我国在电子商务、互联网+政务、+教育、+医疗等各方面都取的了丰硕成果。然而网络安全仍是政府、企业拥抱数字经济

据测算,一个国家数字化程度每提高10%,人均GDP就可增长0.5%-0.26%。 如何利用互联网、利用信息技术来释放数字化的潜能成为重塑商业再造经济活力的一剂良方。2015年3月5日十二届全国人大三次会议上,李克强总理在政府工作报告中首次提出“互联网+”行动计划。2017年《政府工作报告》中正式提出“数字经济”,2018年《政府工作报告》中则加强对“互联网+”和“数字经济”相关产业的布局。历经三年,我国在电子商务、互联网+政务、+教育、+医疗等各方面都取的了丰硕成果。然而网络安全仍是政府、企业拥抱数字经济道路上的主要障碍,DDoS攻击仍是当前网络攻击的最主要形式。

根据NETSCOUT Arbor公布的2018年上半年《威胁情报报告》中显示(以下简称报告),全球网络威胁形势持续恶化,整个互联网范围内复杂且持久的攻击技术不断增多。2018年上半年,Arbor观测到大约280万次攻击,而且最大攻击规模大幅提升,2018年2月开始出现的 Memcached 攻击进入了TB时代。2018年上半年,规模超过300GB的攻击数量增加到了47次,2017年同期仅为7次。DDoS攻击的创新性、动力或效果从未如此强劲,更危险的DDoS攻击也即将出现。NETSCOUT Arbor中国和香港地区总经理徐开勇总结道:“攻击的流量越来越大、攻击的复杂度越来越高、 攻击的频率越来越高是未来DDoS攻击的三大特征。”

拥抱数字经济 躲不过的网络安全 NETSCOUT Arbor中国和香港地区总经理徐开勇

同时,攻击者已不再是以“炫技、博眼球”为目的,而是“提供雇佣服务的机会主义实体。”《报告》认为,恶意软件开发者到提供雇佣服务的机会主义实体,DDoS的发展受到各种攻击者的推动。他们是一个忙碌的组织,在利用已知漏洞、现有僵尸网络和为人熟知的攻击技术的同时,还在不断开发新的技术,实现新的攻击服务。

徐开勇表示,“Memcached攻击正成为DDoS攻击的一种新的形态。在今年3月5日发现了1.7TB的反射/放大攻击,有大约17000台服务器容易受到此类攻击,经漏洞修复后,到6月底仍有550台服务器依然处于此类风险状态。Memcached攻击利用了摄像头、工控机等属于物联网设备进行的攻击,而这主要是由于这些小型的设备管由于数量庞大,在管理上比较繁琐,企业一方面对社这些设备的安全性的关注程度不够,另一方面企业没有足够的人力或技术进行管理,造成这些设备更容易被黑客劫持用来成为攻击的手段。“

“我们认为这种超过1T攻击的频度不会经常发生,攻击这通常是在显示自己的攻击能力以及打击竞争对手。但这样的攻击同样不能掉以轻心,我们认为防御这种攻击应该采取我们一直所倡导的多层防御策略。在运营商层面把大量的攻击流量清洗掉,在客户端再进行二次过滤。”

拥抱数字经济 躲不过的网络安全 NETSCOUT Arbor 大中华区总经理⾦⼤刚

“针对Memcached,单方面的防御是不大可能的,必须从两方面来着手,一方面是预防,尽可能降低发生的几率;针对新型的攻击及时对企业的设备进行打补丁或升级;另一方面,要做好及时的保护,采取多层次的防御策略进行有效防御。这两者并举才能做好防御。”NETSCOUT Arbor 大中华区总经理金大刚补充道。

问清能力、搞懂逻辑是CIO选型关键

面对如此猖獗的网络攻击以及市场纷杂的防御产品,如何选择一款合适的DDoS防御产品就成了CIO们头疼的问题。但在金大刚的眼里这也不是太大的问题——只要CIO能弄清供应商的数据收集能力,供应商能讲清防御逻辑就能分清出产品是否“靠谱”。

金大刚表示,“很多企业都宣称自己的产品具有高可视化、高自动化的防御能力、采用了人工智能的技术,然而CIO在选择产品的时候应该详细了解供应商在这三方面是如何做的,人工智能背后需要对大量的数据进行分析,他是如何收集的?举个例子,Arbor占有全球95%以上的运用商客户,所以我们和全球400家以上的主要运营商都将我们的‘数据收集器‘放到他们的骨干网里 ,每秒就可以收集到1.4T的样本流量送到我们的研究中心。相当于全球互联网流量的三分之一。因此我们可以及时发现全球正在发生的新形态的DDoS攻击的手段,我们可以迅速找到反制的手段,并及时采取措施。比如指纹、知识库,或者其他的手段进行防御。通过可视化的手段就可以加快客户的防御速度。如果供应商能够说清楚从收集、策略到防御的全部逻辑和流程我相信他将是一个好的产品和供应商。“

十八年经验积累 专业成就卓越

在DDoS防御上Arbor有足够的信心。徐开勇表示“首先我们一直专注于DDoS防御领域,Arbor是球第一家针对DDos攻击防护的企业,在DDoS防护上积累了18年的经验。其次,我们建立了全球数据采集中心,在研究中心实时监控DDoS的发生情况以及攻击手段。能够发现最新的DDoS攻击,及时更新我们的指纹库并分享给我们的客户。最后我们有强大的数据收集能力,Arbor在全球与超过400家运营商紧密合作。”

在研发方面金大刚表示,将持续专注于DDoS攻击的研究。第一,持续提高大数据收集的能力,以及与各国的计算机安全应急响应组(Computer Emergency Response Team CERT)建立起交换威胁情报的机制,了解个地区独有的威胁特质。第二,加快响应速度,通过人工智能的手段进一步改进防御策略,进一步提高自动化的水平。在遭受攻击的时候尽早地侦测到并以自动化的方式产生防御措施,减少人为的介入达到快速响应的效果。第三,做到由内到外的拦截。拦截内网中僵尸电脑与外界僵尸网络的联系,削弱僵尸网络的力量。


以上所述就是小编给大家介绍的《拥抱数字经济 躲不过的网络安全》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Programming Rust

Programming Rust

Jim Blandy / O'Reilly Media / 2016-8-25 / GBP 47.99

This practical book introduces systems programmers to Rust, the new and cutting-edge language that’s still in the experimental/lab stage. You’ll learn how Rust offers the rare and valuable combination......一起来看看 《Programming Rust》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

html转js在线工具
html转js在线工具

html转js在线工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换